Найти тему
Bitdefender Россия

Хакеры используют корпоративные ошибки VPN при удаленной работе

Пандемия коронавируса побудила многие организации рассмотреть альтернативные решения по работе в соответствии с рекомендациями Всемирной организации здравоохранения. В настоящее время Агентство национальной безопасности (DHS) по кибербезопасности и безопасности инфраструктуры (CISA) выпускает аналогичное предупреждение, в комплекте с рекомендациями для работодателей и сотрудников.

CISA признает, что для удаленной работы требуется решение корпоративной виртуальной частной сети (VPN) для подключения сотрудников к сети информационных технологий организации.

Однако по мере того, как организации наращивают использование VPN для удаленной работы, в VPN-клиентах появляется все больше уязвимостей – недостатки, которые активно используются злоумышленниками.

DHS также выражает обеспокоенность по поводу того, что организации вряд ли смогут исправить свои VPN-клиенты очень быстро, поскольку они должны работать круглосуточно и без выходных. Но и на этом проблемы не заканчиваются.

«В организациях может быть ограниченное количество VPN-подключений, после чего ни один новый сотрудник не сможет работать удаленно. С уменьшением доступности могут пострадать критически важные бизнес-операции, в том числе способность ИТ-персонала выполнять задачи кибербезопасности», – комментирует Агентство DHS.

Наконец, CISA предлагает несколько рекомендаций для предприятий, переходящих сотрудников на работу из дома:

• Обновите VPN, устройства сетевой инфраструктуры и устройства, используемые для удаленного доступа к рабочим средам. CISA «Общие сведения о исправлениях и защите устройств сетевой инфраструктуры».

• Оповестите сотрудников об ожидаемом увеличении попыток фишинга.

• Убедитесь, что сотрудники ИТ-безопасности готовы выполнить задачи по кибербезопасности удаленного доступа (просмотр журнала, обнаружение атак, реагирование на инциденты и восстановление). Эти задачи должны быть задокументированы в политике управления конфигурацией.

• Внедрите MFA на всех VPN-соединениях для повышения безопасности. Если MFA не реализован, потребуйте от надёжных паролей работников. Советы CISA «Выбор и защита паролей» и «Дополнение паролей».

• Убедитесь, что сотрудники ИТ-службы безопасности проверяют ограничения VPN, чтобы подготовиться к массовому использованию и внедрению изменений. Например, по ограничению скорости, определению приоритетов пользователей, которым потребуется более высокая пропускная способность.

Bitdefender также предлагает профессиональные советы для удаленных работников в удобном руководстве.

А более подробную информацию вы можете найти на сайте Bitdefender.en.