«Лаборатория Касперского»: Как обеспечить кибербезопасность удаленной работы сотрудников?
В связи с распространением коронавирусной инфекции COVID-19 многие организации Армении переводят своих сотрудников на работу из дома. Когда сотрудники организаций работают из локальной сети, весь процесс обмена данными проходит под контролем защитных решений организаций. Для решения задачи безопасного удаленного подключения к корпоративным ресурсам сотрудников эксперты «Лаборатории Касперского» рекомендуют их обеспечить надежным VPN-сервисом.
Он позволит создать зашифрованный канал связи между рабочей станцией и инфраструктурой организации и защитит корпоративные данные от вмешательства. Более того, подключение к корпоративным ресурсам из внешней сети без VPN должно быть невозможным.
Если раньше можно было подойти к коллеге и обсудить с ним рабочий вопрос, то теперь это придется делать удаленно. А это означает рост объемов переписки, появление новых адресатов (это люди, с которыми раньше приходилось общаться только лично). Теоретически это дает злоумышленнику больший простор для манипуляций. В частности, для проведения BEC-атаки. Задача решается тем, что работая из дома, все сотрудники должны использовать только рабочую почту. Это по крайней мере сделает очевидной попытку злоумышленника вступить в диалог от лица сотрудника, просто зарегистрировав почту на постороннем домене. Во-вторых, нужно убедиться, что почтовые серверы организации защищены технологиями, способными выявлять попытки подмены отправителя письма. Ну и в-третьих, перед отправкой сотрудника домой стоит провести ликбез по возможным киберугрозам.
Решения для совместной работы нужно настраивать с умом. Например, документ GoogleDocs с неправильно настроенными доступами может быть проиндексирован поисковым сервером и стать источником утечки корпоративных данных. То же самое может случиться и с данными в облачных хранилищах файлов. Источником утечки может послужить и среда совместной работы типа Slack: случайно добавленный туда посторонний человек может получить доступ ко всей истории переписки и файлам. В таких случаях в интересах организации подобрать подходящую по уровню безопасности и функциям среду для коллаборации. В идеале — допускающую регистрацию только по корпоративной почте. При этом стоит назначить ответственного сотрудника, который занимался бы администрированием этой среды: выдачей и, главное, отзывом прав.
Для компаний, в которых не используется политика BYOD, использование домашних компьютеров сотрудниками может стать серьезной угрозой. Необходимо обеспечить их корпоративными лэптопами и телефонами. И все эти устройства, разумеется, должны быть защищены при помощи соответствующих решений. Причем эти решения должны обеспечивать возможность удаленного уничтожения корпоративной информации, разделения личных и корпоративных данных и ограничения установки приложений. Они также должны проверять наличие последних критических обновлений ПО и операционной системы. При использовании сотрудниками личных устройств необходимо развернуть в организации политику BYOD, в рамках которой возможно управлять корпоративными данными на личных устройствах — например, создавая отдельные разделы для деловых и личных данных. Помимо этого, следует настоятельно рекомендовать установку домашних антивирусных программ, хотя бы бесплатных. В идеале — позволять подключать такие устройства к корпоративным сетям только после проверки на наличие защитного решения и свежих обновлений операционной системы.
Необходимо также решить задачу доступа посторонних к устройствам сотрудников. Соответствующие решения должны предусматривать обязательное использование пароля и обязательную автоблокировку экрана. Кроме того, тренинги по повышению осведомленности должны помочь сохранять общую бдительность.