Удаленная занятость и IT-безопасность: основные рекомендации
Перевод сотрудников на дистанционный режим занятости в текущей обстановке практикуется работодателями все активнее. Кроме того, предприниматели, которые ранее работали только офлайн, активно переориентируются в цифровую плоскость — для них это вопрос выживания бизнеса. В условиях карантинных мер с высокой долей вероятности им тоже придется работать дистанционно. Я, Татьяна Андриянова, руководитель направления кибербезопасности IDF Eurasia, расскажу о том, как перейти на удаленку максимально быстро и безопасно.
Тенденцию подтверждает статистика: Positive Technologies информирует о росте количества дистанционных рабочих мест на 9%, в результате чего их стало более 112 тысяч (за трехнедельный период с конца февраля). В свою очередь центр мониторинга и реагирования на киберугрозы Solar JSOC информирует, что только за неделю 17-24 марта количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и превысило 76 тыс.
Таким образом, в корпоративном сегменте потребность в организации удаленного взаимодействия, а вместе с этим — в обеспечении защищенности домашних рабочих мест сотрудников, передачи данных и доступа к информационным ресурсам компании, сейчас очевидно будет только расти.
Злоумышленники отлично понимают это и активизируются, пользуясь ситуацией.
Что сделать работодателю?
Прежде всего важно привести всю используемую пользователями технику хотя бы к минимальным стандартам безопасности. Для этого нужно обеспечить:
- соответствующую настройку операционной системы: реализовать политики пароля и блокировки ПК, разграничить уровни доступа пользователей;
- защиту конечных точек (то есть самих удаленных устройств) от вредоносного ПО: обновление сигнатур антивирусных программ, активация ряда параметров, а именно: защита в режиме реального времени, полное сканирование системы по расписанию, блокировка доступа пользователя к настройкам антивирусного ПО;
- контроль подключаемых через USB внешних устройств;
- веб-контроль: блокирование отдельных категорий сайтов, а также вредоносных сайтов;
- обновление операционной системы и прикладного ПО;
- полное шифрование жестких дисков на случай кражи или утери (если речь идет о ноутбуках).
Второе, что нужно сделать — организовать VPN-соединение, это позволяет организовать удаленный доступ к корпоративным IT-системам равнозначный тому, который сотрудники имеют в офисе. VPN-шлюз создает защищенный туннель и передает данные в зашифрованным виде, но доступ к этому каналу тоже должен быть защищен. Стандартной практикой является использованием многофакторной аутентификации, то есть «подтверждения личности» пользователя в несколько этапов. Наиболее популярны в корпоративном сегменте одноразовые пароли (Google Authenticator) или push-нотификации мобильного приложения, когда пользователь должен подтвердить или отклонить попытку входа.
Технические решения здесь могут быть как внутренние, так и внешние. Например, компания использует свой собственный VPN-шлюз, но для аутентификации пользователей задействует сторонние ресурсы — OKTA, Duo Security Service и др. Обратите внимание, на время пандемии коронавируса некоторые подобные сервисы предлагают бесплатные лицензии.
Что сделать сотрудникам?
Злоумышленники помимо лобовых атак на внешние сервисы компании (VPN-шлюзы, веб-сайт) могут предпринять попытки «зайти» через пользователей. Поэтому работникам важно самостоятельно отслеживать ряд моментов:
- проверять контакты отправителя сообщения, если в нем содержится просьба о выполнении срочных действий: пройти по ссылке, скачать вложение и пр. Мошенники могут узнать имена сотрудников компании и маскироваться под них. В этом случае нужно запросить подтверждение просьбы, используя другой способ связи — email, телефон и др., а также уточнить необходимость в выполнении этих действий у своего непосредственного руководителя;
- если в письме содержится ссылка, по которой нужно перейти, нужно внимательно проверить, куда она ведет на самом деле, наведя на нее курсор мыши. Ее адрес может содержать минимальные различия с таковым у безопасного сайта — это еще одна из уловок мошенников. Условно, вместо google.com будет указан адрес gogle.com;
- потенциальную опасность представляют вложенные файлы. Немногие пользователи знают, что вредоносный файл может быть замаскирован под привычный формат. Например, под документ с расширением .pdf, тогда как в реальности это будет исполняемый .exe файл. У такого файла может быть pdf-иконка, но в названии будет указано .pdf.exe. Аналогично и с маскировкой ярлыка под обычный документ Microsoft Office — в обоих случаях открытие файла приведет к запуску вредоносной программы.
IT-безопасность сейчас важна, как никогда
Конкретные временные и финансовые затраты на обеспечение защищенности удаленного доступа работников оценивать сложно. Так, одни компании максимально задействуют облачные решения (SaaS) и мобильные устройства. Другие — преимущественно собственную IT-инфраструктуру и стационарные ПК. Разумеется, первым проще и быстрее адаптироваться под новые условия, так как многие аспекты безопасности удаленной работы уже изначально заложены в эту модель.
Главное помнить — необходимые меры нужно соблюдать комплексно: и работодателю, и сотрудникам. И сейчас, когда текущие обстоятельства диктуют свои условия, информационной безопасности однозначно следует уделять повышенное внимание всем компаниям, независимо от численности персонала и масштабов деятельности.