В связи с развитием пандемии СOVID-19 многим организациям пришлось перевести своих работников на удаленную работу. Это открыло злоумышленникам дополнительные возможности для атак.
Если сотрудник откроет фишинговое письмо, посвященное теме COVID-19, и перейдет в нем по ссылке, то его компьютер скорее всего будет заражен. Многие инциденты информационной безопасности в промышленных сетях привели к нарушению технологического процесса. А начинались они с заражения компьютеров в корпоративном сегменте сети предприятия.
Также растет риск незаконного использования систем удаленного администрирования для промышленной автоматизации.
Чтобы снизить эти риски регуляторы в сфере информационной и кибербезопасности подготовили рекомендации по безопасной удаленной работе предприятий.
Ниже представлен список из 28 рекомендаций по повышению кибербезопасности предприятий:
· Провести инструктаж персонала о правилах безопасной удаленной работы;
· Определить перечень устройств, которые будут предоставлены работникам для удаленной работы. Запретить использовать личные устройства;
· Определить ресурсы, к которым будет предоставляться удаленный доступ;
· Назначить минимально необходимые права пользователям при удаленной работе;
· Идентифицировать удаленные устройства на основе «белых списков»;
· Исключить доступ посторонних лиц к удаленным рабочим местам;
· Выделить в отдельный домен устройства для удаленной работы сотрудников;
· Использовать двухфакторную/многофакторную аутентификацию работников;
· Предоставлять удаленный доступ с использованием криптографии (VPN);
· Использовать антивирусы c актуальными базами данных и постоянно обновлять их;
· Запретить установку ПО, кроме необходимого;
· Вести мониторинг безопасности систем, в том числе регистрацию и анализ действий работников;
· Блокировать сеанс удаленного доступа при неактивности пользователя;
· Обеспечить оперативное реагирование на инциденты;
· Сегментировать сети предприятия;
· Обновить все сервисы и оборудование для удаленного доступа (VPN, устройства сетевой инфраструктуры);
· Контролировать подключения внешних устройств к устройствам, предназначенным для удаленного доступа;
· Ограничить скорость VPN соединений для приоритизации пользователей, которым потребуется более высокая пропускная способность;
· Запретить доступ в сеть с помощью сторонних сервисов, которые самостоятельно проводят авторизацию и аутентификацию;
· Использовать удаленный доступ к виртуальному рабочему месту со всеми установленными средствами защиты информации;
· Защитить электронную почту двухфакторной авторизацией и проводить регулярный анализ электронной почты антивирусными средствами;
· Использовать WPA2-шифрование при подключении к сети Интернет через Wi-Fi;
· Использовать управление паролями и генерировать сложные пароли;
· Шифровать информацию на клиентских устройствах;
· Обеспечить возможность управления серверами удаленного доступа только с доверенных хостов авторизованными администраторами;
· Регулярно делать резервное копирование;
· Тестировать средства удаленного доступа с точки зрения производительности;
· Актуализировать планы по обеспечению непрерывности бизнеса.
Особое внимание нужно уделить защите каналов связи, контролю доступа и защите конечных устройств пользователей. Также необходимо проинформировать персонал о возможных угрозах и проводить дополнительные инструктажи по правилам удаленной работы.
Рекомендации выше обеспечат необходимый уровень кибербезопасности предприятий для предотвращения кибератак.
Пройдитесь по списку и напишите сколько из 28 пунктов вы уже внедрили на своем предприятии?