{"id":14270,"url":"\/distributions\/14270\/click?bit=1&hash=a51bb85a950ab21cdf691932d23b81e76bd428323f3fda8d1e62b0843a9e5699","title":"\u041b\u044b\u0436\u0438, \u043c\u0443\u0437\u044b\u043a\u0430 \u0438 \u0410\u043b\u044c\u0444\u0430-\u0411\u0430\u043d\u043a \u2014 \u043d\u0430 \u043e\u0434\u043d\u043e\u0439 \u0433\u043e\u0440\u0435","buttonText":"\u041d\u0430 \u043a\u0430\u043a\u043e\u0439?","imageUuid":"f84aced9-2f9d-5a50-9157-8e37d6ce1060"}

Удаленная занятость и IT-безопасность: основные рекомендации

Перевод сотрудников на дистанционный режим занятости в текущей обстановке практикуется работодателями все активнее. Кроме того, предприниматели, которые ранее работали только офлайн, активно переориентируются в цифровую плоскость — для них это вопрос выживания бизнеса. В условиях карантинных мер с высокой долей вероятности им тоже придется работать дистанционно. Я, Татьяна Андриянова, руководитель направления кибербезопасности IDF Eurasia, расскажу о том, как перейти на удаленку максимально быстро и безопасно.

Тенденцию подтверждает статистика: Positive Technologies информирует о росте количества дистанционных рабочих мест на 9%, в результате чего их стало более 112 тысяч (за трехнедельный период с конца февраля). В свою очередь центр мониторинга и реагирования на киберугрозы Solar JSOC информирует, что только за неделю 17-24 марта количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и превысило 76 тыс.

Таким образом, в корпоративном сегменте потребность в организации удаленного взаимодействия, а вместе с этим — в обеспечении защищенности домашних рабочих мест сотрудников, передачи данных и доступа к информационным ресурсам компании, сейчас очевидно будет только расти.

Злоумышленники отлично понимают это и активизируются, пользуясь ситуацией.

Что сделать работодателю?

Прежде всего важно привести всю используемую пользователями технику хотя бы к минимальным стандартам безопасности. Для этого нужно обеспечить:

- соответствующую настройку операционной системы: реализовать политики пароля и блокировки ПК, разграничить уровни доступа пользователей;

- защиту конечных точек (то есть самих удаленных устройств) от вредоносного ПО: обновление сигнатур антивирусных программ, активация ряда параметров, а именно: защита в режиме реального времени, полное сканирование системы по расписанию, блокировка доступа пользователя к настройкам антивирусного ПО;

- контроль подключаемых через USB внешних устройств;

- веб-контроль: блокирование отдельных категорий сайтов, а также вредоносных сайтов;

- обновление операционной системы и прикладного ПО;

- полное шифрование жестких дисков на случай кражи или утери (если речь идет о ноутбуках).

Второе, что нужно сделать — организовать VPN-соединение, это позволяет организовать удаленный доступ к корпоративным IT-системам равнозначный тому, который сотрудники имеют в офисе. VPN-шлюз создает защищенный туннель и передает данные в зашифрованным виде, но доступ к этому каналу тоже должен быть защищен. Стандартной практикой является использованием многофакторной аутентификации, то есть «подтверждения личности» пользователя в несколько этапов. Наиболее популярны в корпоративном сегменте одноразовые пароли (Google Authenticator) или push-нотификации мобильного приложения, когда пользователь должен подтвердить или отклонить попытку входа.

Технические решения здесь могут быть как внутренние, так и внешние. Например, компания использует свой собственный VPN-шлюз, но для аутентификации пользователей задействует сторонние ресурсы — OKTA, Duo Security Service и др. Обратите внимание, на время пандемии коронавируса некоторые подобные сервисы предлагают бесплатные лицензии.

Что сделать сотрудникам?

Злоумышленники помимо лобовых атак на внешние сервисы компании (VPN-шлюзы, веб-сайт) могут предпринять попытки «зайти» через пользователей. Поэтому работникам важно самостоятельно отслеживать ряд моментов:

- проверять контакты отправителя сообщения, если в нем содержится просьба о выполнении срочных действий: пройти по ссылке, скачать вложение и пр. Мошенники могут узнать имена сотрудников компании и маскироваться под них. В этом случае нужно запросить подтверждение просьбы, используя другой способ связи — email, телефон и др., а также уточнить необходимость в выполнении этих действий у своего непосредственного руководителя;

- если в письме содержится ссылка, по которой нужно перейти, нужно внимательно проверить, куда она ведет на самом деле, наведя на нее курсор мыши. Ее адрес может содержать минимальные различия с таковым у безопасного сайта — это еще одна из уловок мошенников. Условно, вместо google.com будет указан адрес gogle.com;

- потенциальную опасность представляют вложенные файлы. Немногие пользователи знают, что вредоносный файл может быть замаскирован под привычный формат. Например, под документ с расширением .pdf, тогда как в реальности это будет исполняемый .exe файл. У такого файла может быть pdf-иконка, но в названии будет указано .pdf.exe. Аналогично и с маскировкой ярлыка под обычный документ Microsoft Office — в обоих случаях открытие файла приведет к запуску вредоносной программы.

IT-безопасность сейчас важна, как никогда

Конкретные временные и финансовые затраты на обеспечение защищенности удаленного доступа работников оценивать сложно. Так, одни компании максимально задействуют облачные решения (SaaS) и мобильные устройства. Другие — преимущественно собственную IT-инфраструктуру и стационарные ПК. Разумеется, первым проще и быстрее адаптироваться под новые условия, так как многие аспекты безопасности удаленной работы уже изначально заложены в эту модель.

Главное помнить — необходимые меры нужно соблюдать комплексно: и работодателю, и сотрудникам. И сейчас, когда текущие обстоятельства диктуют свои условия, информационной безопасности однозначно следует уделять повышенное внимание всем компаниям, независимо от численности персонала и масштабов деятельности.

0
Комментарии
-3 комментариев
Раскрывать всегда