Татьяна Андриянова
274

Удаленная занятость и IT-безопасность: основные рекомендации

Перевод сотрудников на дистанционный режим занятости в текущей обстановке практикуется работодателями все активнее. Кроме того, предприниматели, которые ранее работали только офлайн, активно переориентируются в цифровую плоскость — для них это вопрос выживания бизнеса. В условиях карантинных мер с высокой долей вероятности им тоже придется работать дистанционно. Я, Татьяна Андриянова, руководитель направления кибербезопасности IDF Eurasia, расскажу о том, как перейти на удаленку максимально быстро и безопасно.

В закладки

Тенденцию подтверждает статистика: Positive Technologies информирует о росте количества дистанционных рабочих мест на 9%, в результате чего их стало более 112 тысяч (за трехнедельный период с конца февраля). В свою очередь центр мониторинга и реагирования на киберугрозы Solar JSOC информирует, что только за неделю 17-24 марта количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и превысило 76 тыс.

Таким образом, в корпоративном сегменте потребность в организации удаленного взаимодействия, а вместе с этим — в обеспечении защищенности домашних рабочих мест сотрудников, передачи данных и доступа к информационным ресурсам компании, сейчас очевидно будет только расти.

Злоумышленники отлично понимают это и активизируются, пользуясь ситуацией.

Что сделать работодателю?

Прежде всего важно привести всю используемую пользователями технику хотя бы к минимальным стандартам безопасности. Для этого нужно обеспечить:

- соответствующую настройку операционной системы: реализовать политики пароля и блокировки ПК, разграничить уровни доступа пользователей;

- защиту конечных точек (то есть самих удаленных устройств) от вредоносного ПО: обновление сигнатур антивирусных программ, активация ряда параметров, а именно: защита в режиме реального времени, полное сканирование системы по расписанию, блокировка доступа пользователя к настройкам антивирусного ПО;

- контроль подключаемых через USB внешних устройств;

- веб-контроль: блокирование отдельных категорий сайтов, а также вредоносных сайтов;

- обновление операционной системы и прикладного ПО;

- полное шифрование жестких дисков на случай кражи или утери (если речь идет о ноутбуках).

Второе, что нужно сделать — организовать VPN-соединение, это позволяет организовать удаленный доступ к корпоративным IT-системам равнозначный тому, который сотрудники имеют в офисе. VPN-шлюз создает защищенный туннель и передает данные в зашифрованным виде, но доступ к этому каналу тоже должен быть защищен. Стандартной практикой является использованием многофакторной аутентификации, то есть «подтверждения личности» пользователя в несколько этапов. Наиболее популярны в корпоративном сегменте одноразовые пароли (Google Authenticator) или push-нотификации мобильного приложения, когда пользователь должен подтвердить или отклонить попытку входа.

Технические решения здесь могут быть как внутренние, так и внешние. Например, компания использует свой собственный VPN-шлюз, но для аутентификации пользователей задействует сторонние ресурсы — OKTA, Duo Security Service и др. Обратите внимание, на время пандемии коронавируса некоторые подобные сервисы предлагают бесплатные лицензии.

Что сделать сотрудникам?

Злоумышленники помимо лобовых атак на внешние сервисы компании (VPN-шлюзы, веб-сайт) могут предпринять попытки «зайти» через пользователей. Поэтому работникам важно самостоятельно отслеживать ряд моментов:

- проверять контакты отправителя сообщения, если в нем содержится просьба о выполнении срочных действий: пройти по ссылке, скачать вложение и пр. Мошенники могут узнать имена сотрудников компании и маскироваться под них. В этом случае нужно запросить подтверждение просьбы, используя другой способ связи — email, телефон и др., а также уточнить необходимость в выполнении этих действий у своего непосредственного руководителя;

- если в письме содержится ссылка, по которой нужно перейти, нужно внимательно проверить, куда она ведет на самом деле, наведя на нее курсор мыши. Ее адрес может содержать минимальные различия с таковым у безопасного сайта — это еще одна из уловок мошенников. Условно, вместо google.com будет указан адрес gogle.com;

- потенциальную опасность представляют вложенные файлы. Немногие пользователи знают, что вредоносный файл может быть замаскирован под привычный формат. Например, под документ с расширением .pdf, тогда как в реальности это будет исполняемый .exe файл. У такого файла может быть pdf-иконка, но в названии будет указано .pdf.exe. Аналогично и с маскировкой ярлыка под обычный документ Microsoft Office — в обоих случаях открытие файла приведет к запуску вредоносной программы.

IT-безопасность сейчас важна, как никогда

Конкретные временные и финансовые затраты на обеспечение защищенности удаленного доступа работников оценивать сложно. Так, одни компании максимально задействуют облачные решения (SaaS) и мобильные устройства. Другие — преимущественно собственную IT-инфраструктуру и стационарные ПК. Разумеется, первым проще и быстрее адаптироваться под новые условия, так как многие аспекты безопасности удаленной работы уже изначально заложены в эту модель.

Главное помнить — необходимые меры нужно соблюдать комплексно: и работодателю, и сотрудникам. И сейчас, когда текущие обстоятельства диктуют свои условия, информационной безопасности однозначно следует уделять повышенное внимание всем компаниям, независимо от численности персонала и масштабов деятельности.

{ "author_name": "Татьяна Андриянова", "author_type": "self", "tags": [], "comments": 0, "likes": 1, "favorites": 1, "is_advertisement": false, "subsite_label": "unknown", "id": 119770, "is_wide": true, "is_ugc": true, "date": "Mon, 13 Apr 2020 10:59:27 +0300", "is_special": false }
Объявление на vc.ru
0
Комментариев нет
Популярные
По порядку

Прямой эфир