вторник, 23 април 2024 г.

Киберсигурност при работа от вкъщи

Работата от вкъщи не е ново явление в днешния дигитален свят, но през последните месеци тя се превърна в необходимост за много повече хора.
Пандемичната ситуация в цял свят принуди редица работодатели да изпратят служителите си у дома. Предизвикателствата започват с поддържането на производителността на служителите в домашни условия при осигуряване на необходимата киберсигурност, която е застрашена от отдалечения достъп и т.н. Но как всички ние ставаме по-лесна цел, като работим от вкъщи и използваме нашите лични устройства?
Можем да разгледаме два различни аспекта – за нашата собствена сигурност като потребители и за риска, който крием за нашата организация. Влиянието на крайния потребител зависи от неговата информираност и конкретни знания за сигурността. В случай че сме запознати с основните принципи на киберсигурността, които включват:

  •  пароли и надеждно удостоверяване
  •  отговор на инциденти
  •  информираност за измами с фишинг (имейли, прикачени файлове, фалшиви уебсайтове)
  •  информираност за защитена обработка и съхранение на данни
  •  защита с парола и криптиране на поверителна информация,

то тогава рискът е много по-малък.

СЦЕНАРИЙ 1

Служителят използва личен или корпоративен лаптоп, но без наличието на политики за сигурност, активна директория със специфични технически ограничения за системите, криптирана комуникация, мониторинг на мрежовия трафик, решения за предотвратяване на фишинг измами, защита от зловреден софтуер, актуализации на софтуера, мрежова сегментация и др. В този случай ние считаме риска за висок.

СЦЕНАРИЙ 2

Компанията е въвела някои мерки за сигурност. Има VPN комуникация към офис средата, където информацията се съхранява на сигурно и добре сегментирано място в мрежата. Служителите използват корпоративни лаптопи, които са част от активната директория със съответните мерки за сигурност. Паролите за VPN комуникация и за други портали не се запазват автоматично. Рискът тук е среден поради по-малката вероятност компютърът на потребителя да бъде компрометиран и поради слабото въздействие от потенциална атака благодарение на изключването на системата от VPN, когато не се използва. Разбира се, ако забележите нещо странно, по-добре прекъснете връзката, докато се уверите, че всичко е наред.

СЦЕНАРИЙ 3

Всички изисквания, посочени в Сценарий 1, са приложени. В този случай рискът както за служителя, така и за работодателя може да се счита за нисък. Когато нашата система е добре защитена, сигурността може да се счита за равна на тази в офиса.

Можем ли да очакваме увеличаване на специфичните видове атаки?
За съжаление, през последните месеци се наблюдава увеличаване на фишинг атаките, паралелно с разпространението на Корона вируса. Злонамерените хакери разчитат на факта, че всеки отваря всякакъв вид информация, свързана с COVID-19, без да се зачита в заглавието на имейлите или без да проверява легитимността на уебсайта. Паниката улавя всички неподготвени. Съществува дори карта, която предоставя информация за нивата на заразяване в целия свят, но зад нея стои зловреден софтуер, който цели да открадне паролите ви (www.Corona-Virus-MapDOTcom).

Много фишинг имейли обещават последните новини по темата, но вместо това се стремят да откраднат вашата самоличност.

Всяка компания има различни критични информационни точки, но като цяло това са:

  •  Пространства за споделяне на файлове (точки за споделяне, сървъри за прехвърляне на файлове)
  •  Бази на знанието
  •  CRM системи
  •  ERP системи
  •  Системи за заплати и човешки ресурси
  •  Финансов и счетоводен софтуер
  •  Бази данни с корпоративни и потребителски данни
  •  Имейл сървъри

Всяка една от тези точки трябва да бъде добре изолирана в мрежата и добре защитена чрез използване на защитени методи за удостоверяване (където е възможно с многофакторно удостоверяване), различни потребителски групи с права за достъп, криптиране на информацията, наличие на регистрационни файлове и други.

Колкото по-сигурна е системата, толкова по-малък е рискът и съответно въздействието върху компанията.

Какви мерки може да предприеме дадено лице и какви технически решения да приложи, за да подобри сигурността? Какво трябва да направи компанията?

Потребителят може да направи няколко прости, но ефективни стъпки:

  •  Да запази всички пароли в софтуер за управление на пароли (KeePass, Password Safe, Keeper, Last Pass и други).
  •  Да защити цялата чувствителна информация чрез използване на криптирано хранилище (твърд диск, преносим твърд диск, USB флаш устройство). Това може да се постигне с BitLocker или VeraCrypt / TrueCrypt и други.
  •  Да проверява внимателно произхода на имейлите и да анализира дали домейнът в хипервръзката е правилен, преди да посети уебсайта.
  •  Да бъде внимателен при отваряне на прикачени файлове, особено ако не е сигурен в легитимността на подателя.
  •  Да използва втори фактор за удостоверяване, когато е възможно.
  •  Да заключва компютъра си, когато не е активен.
  •  Да се старае да бъде по-добре информиран, като участва в обучения за „Информираност за сигурността“ в компанията, ако такива са налични.

От друга страна, компанията често трябва да оценява сигурността на активите и да прилага (поне) всички мерки, описани в сценарий 1 по-горе. Отговорност на компанията е да обучи служителя относно рисковете, как да обработва данните по сигурен начин и какво да прави в случай на инцидент. Отговорност на служителя е да спазва процедурите и политиките на компанията.

Ще споделяме ли поверителна информация и какъв е най-добрият начин да го направим?

Ситуацията с Корона вируса ни дава възможност да опознаем по-добре семействата си. Но също така ни учи как да бъдем модерни и да използваме технологиите от настоящия век.

Работата от вкъщи не означава, че не трябва да споделяме поверителна информация.

В днешно време има защитени средства и начини за отдалечена връзка и комуникация през VPN, надеждни методи за прехвърляне на файлове през SFTP, дистанционно управление към системите чрез Active Directory, DLP решения за предотвратяване на изтичане на данни и други. Можем да използваме и криптирани контейнери, когато данните трябва да се прехвърлят по сигурен начин (VeraCrypt), както и да изпращаме криптирани имейли, използвайки S/MIME, Office 365 Message Encryption и др.

Важно е паролата да бъде прехвърлена по алтернативен комуникационен канал. Много компании също така осъзнават, че „работата от вкъщи“ не е толкова страшна и това може да доведе до оптимизиране на работното време, по-малко разходи в дългосрочен план, по-малко емисии на CO2, оптимизиране на офис площите и други ползи.

Разглеждайки организационната структура, коя е най-рисковата група служители?

Обикновено това са:

  •  Отдел за обслужване на клиенти / кол център – поради многото хора, с които общуват, големия брой прехвърлени имейли, честа работа с прикачени файлове и др.
  •  Търговски представители – поради честата комуникация с клиенти и множеството имейли.
  •  Финанси и счетоводство – поради финансовата информация, с която боравят.
  •  Мениджмънт – поради поверителната информация, която те имат в системите. Често се използва измама тип CEO Fraud – злонамерен потребител се опитва да подправи имейл съобщение, така че да изглежда като съобщение, изпратено от ръководния мениджмънт. В този случай служителите обикновено бързат да предоставят необходимата информация, без да осъзнават, че зад имейла стои злонамерен хакер, или кликват върху линк в имейла, с което техните идентификационни данни изтичат.

Бъдете наясно, не се страхувайте. Вашата киберсигурност има значение.

Информацията е предоставена от SoCyber.

Последни новини

google-site-verification: google8d719d63843e6dc9.html