Найти в Дзене
ИТБРИ/itbri.ru

Как обезопасить удаленные цифровые рабочие пространства во время и после пандемии

Когда началась пандемия, компании стали переходить на удалённую работу и безопасность, хоть и не игнорировалась, не получила того внимания, которого заслуживала.

"Эта пандемия была тревожным сигналом, чтобы удвоить способность ваших сотрудников выполнять свою работу на любом устройстве из любого места в любое время дня", - говорит Тим Феррелл, главный архитектор кибербезопасности Hewlett Packard Enterprise. -Теперь у вас есть эти неуправляемые, незащищенные и ненадежные устройства, и все они пытаются подключиться к тому, что обычно является очень безопасной корпоративной или, в некоторых случаях, правительственной сетью.

Атаки изнутри с помощью фишинга

Глобальное исследование Closing the IT Security Gap от Ponemon Institute 2020 показало, что 65 процентов из более чем 4000 респондентов не уверены в том, что они могут обнаружить внутреннюю атаку до того, как она произойдет. И 61 процент считают, что атаки внутри сети нанесут наибольший ущерб. Человек стал основным вектором атаки кибератак сегодня

Фишинг является основным средством для таких атак. Таким образом, злоумышленники могут получить доступ к платежным данным кредитной карты, данным с личных страниц пользователя, доступ к банковским счетам, финансовая информация и т.д.- любые ваши данные представляет огромный интерес для хакеров.

Двухфакторная аутентификация

Наиболее распространенные сценарии фишинга предполагают, что злоумышленник обманом выманивает у жертв их имена пользователей и пароли. Затем злоумышленник использует учетные данные для входа в систему, получает ценные данные и выполняет любые другие операции с использованием авторизованной учетной записи жертвы.

Лучшая защита от этого сценария - использование многофакторной аутентификации (обычно это двухфакторная аутентификация). Помимо знания имени пользователя и пароля, пользователь должен обладать физическим устройством, которое подключенная служба использует для аутентификации пользователя. Как правило, это приложение для аутентификации на смартфоне пользователя.

Жесткая приверженность двухфакторной аутентификации блокирует большой процент реальных атак. Он также обычно доступен в качестве опции на персональных сервисах, таких как электронная почта и аккаунты в социальных сетях.

Zero Trust

Zero Trust- предложенная в 2010 году Джоном Киндервагом из Forrester Research, модель Zero Trust (или ZT) – это обновленная версия классического подхода «Доверяй, но проверяй», в котором внутреннему кругу сети доверяют по умолчанию. В сравнении с ним, модель ZT требует полного недоверия ко всем и ко всему вне зависимости от источника.

В результате стремительного развития IoT, проблемы доверия, с которыми сталкиваются сети, также растут экспоненциально. Согласно Gartner, к концу 2018 году свыше 50% производителей IoT-устройств не смогут эффективно бороться с угрозами, связанными с недостатками в процессах аутентификации.

Zero Trust означает, что система не делает никаких предположений о том, насколько безопасен или надежен пользователь или устройство, основываясь на том факте, что они могут быть подключены к корпоративной сети. Все проверяется без всяких предположений. Все, что можно определить об этом доступе, проверяется. И если ZT это не устраивает, вам либо отказывают в доступе, либо помещают вас в карантин. И у вас есть очень ограниченные возможности для того, что вы можете сделать, пока вы не исправите или не решите проблемы.

Но планирование удаленной рабочей силы или гибридной модели внутри офиса / удаленной работы после пандемии потребует не только правильных технологий безопасности (например, виртуальной частной сети, антивируса и двухфакторной аутентификации), но и непрерывного обучения и тестирования осведомленности о безопасности.

В итоге, стоит следовать паре советов, чтобы максимально обезопасить себя от мошенников:

1. Примите модель ZT с многофакторной аутентификацией для обеспечения безопасности, но не забывайте начинать с простого и масштабировать сложность по мере продвижения.

2. Убедитесь, что обучение кибербезопасности, которое вы даете своим сотрудникам, является актуальным, непрерывным и долгосрочным.