Новая модель работы: как защитить гибридное рабочее место

Следующая новость

Несмотря на снижение распространенности COVID-19,  предприятия не спешат отказываться от удаленного режима работы. Все большую популярность набирает модель гибридного рабочего места, в рамках которой сотрудники совмещают работу из дома и в офисе. Такой вариант работы имеет много преимуществ как для сотрудников, так и работодателей, однако также создает идеальные условия для злоумышленников.

Проблемы безопасности гибридного рабочего места

По данным исследования ESET, 80 % крупных компаний уверены в осведомленности своих удаленных сотрудников относительно противодействия киберугрозам. При этом 73 % предприятий признали возможное воздействие инцидента безопасности на них, а половина заявила о взломе в прошлом.

Сегодня перед организациями стоят многочисленные вызовы, среди основных выделяют человеческий и технологический факторы.

1. Человеческий фактор. Сотрудники считаются самым слабым звеном корпоративной безопасности. Именно поэтому в начале пандемии было зафиксировано много фишинговых кампаний на тему коронавируса, чтобы заманить любознательных пользователей. В апреле 2020 года Google заявила о блокировке больше 240 миллионов спам-сообщений на тему COVID-19 и 18 миллионов вредоносных и фишинговых писем в день.

По данным Verizon, около 85 % инцидентов безопасности были связаны с человеческим фактором, 35 % произошли с применением техник социальной инженерии, а количество фишинговых атак выросло на 11 % с 2020 по 2021 год. Кроме этого, убытки из-за атак на корпоративную электронную почту, при которых мошенники обманом заманивали пользователей переводить средства компаний, достигли почти 2 миллиардов долларов США.

2. Технологические риски. Во время пандемии были обнаружены эксплойты, нацеленные на ненадежные VPN, и неправильно настроенные RDP-сервера, защищенные слабыми или ранее похищенными учетными данными. В 3 квартале 2020 года ESET зафиксировала рост атак на протокол рабочего стола (RDP) на 140 %.

Активное внедрение новых облачных сервисов также привлекло внимание киберпреступников. Во время пандемии в Zoom и других приложениях SaaS были обнаружены «0-дневные» уязвимости, которые могли позволить злоумышленникам получить удаленный контроль над устройствами пользователей. Внутренние веб-приложения в облаке также оказались под угрозой, в частности в прошлом году более 20 % атак пришлось именно на них.

По последним данным, 41 % организаций все еще считает, что офис является более безопасной средой, чем облако. Кроме того, гибридное рабочее место требует обмена большими объемами данных между удаленными и офисными сотрудниками, а также облачными серверами. Именно поэтому эта модель работы требует эффективного управления.

Как защитить гибридное рабочее место

Обеспечение защиты нового гибридного рабочего места – сложная задача. Однако существуют методы, которые могут помочь минимизировать риски сбоев в работе и защитить конфиденциальные данные, в частности:

  • использование многофакторной аутентификации для всех учетных записей и устройств;
  • автоматическое обновление устройств и программного обеспечения;
  • создание надежных паролей для всех устройств, включая домашний роутер;
  • шифрование данных для их защиты от несанкционированного доступа;
  • резервное копирование данных в облаке для их восстановления в случае потери;
  • тщательная проверка поставщиков и их возможностей для снижения риска возникновения инсайдерских угроз;
  • использование инструментов для предотвращения потери данных;
  • предоставление доступа сотрудникам только к данным и программам, которые необходимы для их работы, а также сегментация сети для ограничения распространения вредоносных программ;
  • повышение осведомленности персонала относительно проблем безопасности, в том числе распознавание фишинга и других потенциальных онлайн-угроз;
  • использование модели безопасности «Zero Trust», которая предусматривает получение безопасного доступа к корпоративным ресурсам из любого места и устройства. Ключевым моментом является аутентификация пользователя и устройства, сегментация сети и другие меры безопасности на основе потенциальных рисков.