Мир бизнеса сегодня больше подготовлен к переводу сотрудников на удаленную работу, чем когда либо. Такие инструменты, как ПО видеоконференцсвязи, пакеты для организации сотрудничества через облака, мобильные устройства и практические вездесущие домашние сети Wi-Fi, помогли многим компаниям осуществить переход без помех чуть ли не моментально.

В то же время, при работе из дому сотрудники не защищены корпоративными решениями в области кибербезопасности вроде брандмауэров. Атакующие знают об этом и стремятся воспользоваться ситуацией. Многие уже столкнулись с ростом количества фальшивых счетов, рассылаемых с целью заставить открыть вредоносный прикрепленный файл. Хакеры даже пытаются распространять вредоносные программы путем создания фиктивных веб-сайтов с аббревиатурой COVID в URL.

ИТ-специалистам необходимо обратить внимание работающих удаленно сотрудников на ряд моментов, чтобы помочь им защитить свои данные, оборудование и домашние сети.

1. Сегментация

Большинство сотрудников, если они не работают в области ИТ, ничего не знают о сегментации сети. Но теперь они работают удаленно и должны принять меры по сегментации домашней ИТ-среды, насколько это возможно или практически необходимо.

Рабочие компьютеры, скажем, не должны использоваться в личных целях. Например, для посещения социальных сетей, развлечений и не связанной с работой навигации по интернету. И безусловно, они не должны использоваться другими членами семьи, включая детей, которые могут невольно загрузить вредоносный код.

Для специалистов по ИТ все это очевидно. Но помните, многие сотрудники работают дома впервые и многие помогают детям, у которых может не быть собственных компьютеров, получать дистанционное образование. Некоторые советы корпоративных ИТ-специалистов будут иметь большое значение.

2. Установка исправлений

Даже в корпоративных сетях отказ системы установки исправлений является причиной взломов и вторжений. Организации должны, насколько это возможно, удаленно устанавливать на компьютеры сотрудников исправления, как только они будут доступны. (Часто для подготовки исправлений требуется от 3 до 6 месяцев, что дает атакующим достаточно времени, чтобы воспользоваться уязвимостями.) ИТ-специалистам следует также инструктировать сотрудников, как следует устанавливать исправления на маршрутизаторы Wi-Fi и как распознавать поддельные исправления, проверяя сертификаты.

3. Фишинг

Атаки с использованием социальной инженерии вроде рассылки фишинговых сообщений по электронной почте остаются крайне опасными и эффективными. До двух третей вредоносного кода распространяется по электронной почте. Каждое десятое фишинговое сообщение приводит к успеху. При более или менее значительной численности сотрудников компания ежедневно получает несколько таких сообщений, и работники неизбежно будут переходить по вредоносным ссылкам или загружать зараженные вложения, если не будут знать, на что обращать внимание.

Помимо обеспечения сотрудников необходимыми инструментами фильтрации сообщений ИТ-специалисты должны обучить работающих удаленно обнаруживать подозрительные сообщения: тщательно изучать адреса, а при наличии сомнений обращаться к экспертам.

4. Блокировка маршрутизатора

Многие устанавливают домашний маршрутизатор и больше о нем не вспоминают. ИТ-специалисты должны убедиться, что сотрудники знают IP-адрес своего маршрутизатора и могут к нему подключиться, чтобы сменить заданный по умолчанию пароль и использовать блокировку MAC-адресов, позволив только конкретным устройствам объединяться в сеть.

5. Резервное копирование

Если сотрудники хранят данные локально на своих ноутбуках или мобильных устройствах, их необходимо обучить, как регулярно производить резервное копирование. ИТ-специалистам следует также предупредить сотрудников по поводу удаления файлов с устройств, которые синхронизированы с помощью таких приложений, как Google Drive или iCloud, поскольку это удалит данные со всех синхронизированных устройств.

6. Гигиена паролей

Даже если ваши сотрудники уже прошли через этап задания простых, легко угадываемых паролей типа «12345», «iloveyou» или «p@ssword», многие из них, вероятно хранят пароли в незашифрованном виде на своих ноутбуках. Стоит хакеру получить к ним доступ, и все учетные записи пользователя окажутся под угрозой. Организациям стоит по возможности снабдить работающих удаленно менеджерами паролей и решениями для многофакторной аутентификации.

7. VPN

Виртуальная частная сеть (VPN) осуществляет шифрование каждого посланного сотрудниками сообщения, обеспечивая защищенное подключение к корпоративным серверам. ИТ-специалистам следует не просто предоставить удаленным сотрудникам доступ к VPN, но и принять меры к тому, чтобы те использовали VPN всегда, когда это уместно.

8. Тренинг

Чтобы избежать атак недостаточно быть интеллектуалом. Мы видим, как высокообразованные, успешные профессионалы постоянно становятся жертвами фишинговых атак. Подлинный ключ к безопасности — тренинг. И если только ИТ-специалисты знают новейшие угрозы и как из избежать, атаки неизбежно будут успешными. Особенно когда так много людей работают за стенами предприятий. Постоянный внутренний и внешней тренинг всех работающих в организации необходим для поддержания надежной кибербезопасности. Чем лучше люди понимают характер возможных атак, тем лучше они подготовлены к тому, чтобы защитить себя.

За последние несколько месяцев мы видели, что основная масса сотрудников может работать дома столь же продуктивно, как в офисе. При наличии необходимых инструментов и тренинга они могут быть в такой же безопасности.


По материалам ITweek