Компания Fortinet выпустила исследование 2020 Remote Workforce Cybersecurity Report. В отчете исследуются проблемы кибербезопасности, с которыми столкнулись организации в результате резкого перехода на удаленную работу в начале этого года и запланированные инвестиции в обеспечение безопасности удаленной работы в 2020 году и в последующие периоды. Исследование основано на опросе представителей почти всех ключевых отраслей промышленности и работников государственных структур из 17 стран, проведенном в июне 2020 года.
«Пандемия COVID-19 окажет долгосрочное воздействие на специфику инвестирования организаций в кибербезопасность. Фактически, более 90% предприятий планируют вкладывать больше средств в обеспечение безопасности удаленной работы в течение следующих двух лет. Учитывая резко возросшую площадь цифровых атак, волны киберугроз, направленных на удаленных работников, и все еще существующие пробелы в навыках сотрудников в области кибербезопасности, организациям необходимо тщательно рассмотреть вопрос о том, какие технологии и подходы необходимы для обеспечения безопасности их стратегий в области удаленной работы в долгосрочной перспективе. У них есть возможность максимально увеличить свои инвестиции с помощью платформ кибербезопасности, предназначенных для обеспечения комплексной видимости и защиты всей цифровой инфраструктуры, включая сетевые, прикладные, многооблачные и мобильные среды. Этот продолжающийся переход к дистанционной работе также потребует большего, чем просто технология — обучение и повышение осведомленности в области кибербезопасности также должны оставаться ключевыми приоритетами», — прокомментировал Джон Мэддисон, первый вице-президент отдела маркетинга продуктов и решений компании Fortinet.
Быстрое распространение пандемии COVID-19 в первой половине 2020 года вынудило многие организации перейти на удаленный режим работы практически в одночасье, поскольку команды по всему миру должны были оставаться дома. Почти двум третям опрошенных пришлось быстро перевести на удаленную работу более половины своих сотрудников. Кроме того, большинство респондентов отметили, что быстрые перемены представляют собой проблему для их организации: 83% назвали ее умеренной, очень или чрезвычайно сложной. Только 3% респондентов вообще не столкнулись с такой проблемой.
Кроме того, развивающаяся удаленная рабочая среда, возросшая зависимость от использования персональных устройств и общая миграция сотрудников за пределы корпоративной сети открыли беспрецедентные возможности для активности киберпреступников. От фишеров-опортунистов до недобросовестных национальных государств — киберпротивники нашли множество способов использовать глобальную пандемию в своих интересах в огромных масштабах, о чем свидетельствует недавний отчет Global Threat Landscape Report FortiGuard Labs. Угрозы включали в себя схемы фишинга и компрометации деловой почты, кампании, поддерживаемые национальными государствами, и атаки с целью получения выкупа. Фактически, 60% организаций сообщили о росте числа попыток нарушения кибербезопасности при переходе на удаленную работу, а 34% сообщили о фактических нарушениях в своих сетях.
В связи с ростом числа сотрудников, удаленно подключающихся к корпоративной сети, увеличением числа попыток взлома и общих кибератак, организации назвали наиболее сложными аспектами этого перехода обеспечение безопасных соединений, непрерывности бизнеса и доступа к критически важным для бизнеса приложениям.
На момент проведения исследования, в результате пандемии, предприятия уже инвестировали средства в ключевые технологии для обеспечения безопасности удаленных сотрудников. Почти половина организаций вложила дополнительные средства в VPN и облачную безопасность, в то время как почти 40% вложили дополнительные средства в квалифицированных IT-специалистов или в контроль сетевого доступа (NAC).
Учитывая количество попыток взлома и общие волны киберугроз, направленных на удаленных работников, организациям необходимо тщательно рассмотреть вопрос о том, какие технологии и подходы необходимы для обеспечения безопасности удаленной работы. Защитные стратегии должны быть скорректированы для полного учета расширения периметра корпоративной сети на место пребывания пользователя.
Лишь 40% организаций имели план обеспечения бесперебойного функционирования бизнеса до начала пандемии. Однако в результате пандемии и быстрого перехода к дистанционной работе 32% организаций вложили дополнительные средства в эту область.
Хотя с начала пандемии организации добились улучшений в обеспечении безопасности своей удаленной рабочей силы, данные обследования выявили несколько областей, которые можно рассматривать как возможности для улучшения безопасного удаленного подключения. К этим областям относятся:
- многофакторная аутентификация (MFA). Исследование показало, что 65% организаций использовали VPN-решения до пандемии, но только 37% организаций имели многофакторную аутентификацию (MFA). Пусть VPN и играет важную роль в обеспечении безопасного соединения, он является просто одной из частей обеспечения безопасности доступа. Поэтому бизнесу рекомендуется рассмотреть возможность интеграции MFA в свои планы обеспечения удаленной безопасности;
- безопасность конечных точек и контроль сетевого доступа (NAC). 76% и 72% организаций планируют либо модернизировать, либо внедрить решения NAC или EDR (решения для обнаружения и реагирования на угрозы для конечных точек) соответственно. Так как сотрудники работают удаленно, организации сталкиваются с проблемами контроля притока ненадежных устройств в свои сети. Это в одночасье создает новые проблемы безопасности. Внедряя решения NAC, IT-команды получают большую видимость и контроль над пользователями и устройствами в своей сети. Решения EDR обеспечивают передовую защиту от угроз в режиме реального времени для конечных точек как до, так и после заражения;
- программно определяемая широкополосная сеть (SD-WAN) для дома: 64% организаций планируют либо модернизировать, либо перейти на SD-WAN, ориентированный специально для домашнего офиса. Важнейшим преимуществом распространения защищенных функций SD-WAN на отдельных удаленных сотрудников, особенно на суперпользователей, является то, что они могут пользоваться удаленным доступом по требованию, а также динамически масштабируемой производительностью независимо от доступности локальной сети;
- Secure Access Service Edge (SASE). 17% организаций вложили средства в SASE до начала пандемии, а 16% вложили средства в SASE в результате пандемии. Тем не менее, 58% организаций планируют в определенной степени инвестировать в SASE в будущем. Несмотря на то, что SASE является развивающейся стратегией предприятия, она все чаще рассматривается как возможность объединить сетевые функции и функции безопасности с возможностями WAN для поддержки динамического и безопасного доступа современных организаций;
- квалифицированные специалисты по безопасности. На начальном этапе пандемии только в 55% организаций имелось достаточно квалифицированных IT-работников для поддержки перехода на удаленную работу. И хотя 73% организаций заявили о своем намерении инвестировать в квалифицированныхITТ-специалистов в ближайшие 24 месяца, исторически сложившаяся нехватка квалифицированных специалистов по безопасности может стать вызовом.