재택 근무의 위험 및 완화 조치 – 솔루션

재택 근무 정책이 조직 전체에 확산되었습니다.오늘.전 세계 사람들의 70%는 일주일에 한 번 이상 원격으로 일하고 53%는 일주일에 절반 이상을 원격으로 일합니다.

그러나 COVID-19의 지속적인 확산으로 직원들이 출근하는 것이 점점 더 보편화되었습니다.이러한 추세는 계속될 가능성이 높습니다.

집에서 일하기더 큰 유연성, 더 높은 생산성 및 더 높은 수익의 형태로 직원과 고용주에게 혜택을 제공합니다.

집에서 일하기

그러나 이러한 이점에는 위험한 위험이 따릅니다.이러한 WFH 정책은 진입점이 더 많고 보안 조치가 적기 때문에(WFH가 일반적으로 BYOD와 연결되기 때문에) 악의적인 행위자의 악의적인 장치 사용 증가(악의적인 의도로 하드웨어 조작)를 조장합니다.

스푸핑 주변기기 및 네트워크 임플란트는 맬웨어 전파, 데이터 유출, 중간자(MiTM) 공격, 네트워크 스니핑 등 다양한 형태의 공격을 수행할 수 있습니다.공격의 결과는 일반적으로 조직이 피하고자 하는 재정, 평판 및 법적 비용을 포함하여 막대한 결과를 초래할 수 있습니다.

해로운 공격을 수행하는 것 외에도 도둑 장치는 탐지가 거의 불가능하므로 매우 위협적입니다.사기성 주변 장치는 합법적인 HID 및 네트워크 이식으로 간주됩니다.

레이어 1(물리적 레이어)에서 실행하면 기존 보안 소프트웨어 솔루션에서 다루지 않는 완전히 탐지되지 않을 수 있습니다.따라서 Rogue Devices는 경보를 발행하지 않습니다.

위험 요소는 무엇입니까?

원격 작업에는 정보 공유가 필요합니다.직원이 공용 Wi-Fi 핫스팟에서 작업할 때 정보는 보안되지 않은 네트워크를 통해 배포됩니다.

원격 데스크톱 액세스는 원격 작업의 일반적인 기능이며 위험하기도 합니다.개인이 안전한 사설 네트워크에서 작업하더라도 그와 데스크탑(민감한 정보가 포함됨)을 공유하는 사람들의 장치가 적절하게 보호되지 않을 수 있으며 이러한 장치가 연결된 라우터가 손상되었을 수 있습니다.

데이터는 원격으로 작업할 때 고려해야 하는 가장 중요한 측면입니다. 데이터는 악의적인 행위자가 구내에 물리적으로 액세스하지 않고도 조직에 피해를 줄 수 있음을 의미하기 때문입니다.

불충분한 보안

WFH는 일반적으로 업무용으로 개인 장치를 사용하는 것을 의미하기 때문에 이러한 개인 장치는 적절한 보안 조치가 없기 때문에 매력적인 대상입니다.BYOD를 허용하는 회사의 50%가 직원 소유 장치에 의해 손상됩니다.적절한 안전 기능이 없으면 직원의 부주의한 행동을 예방하기가 더 어렵습니다.그 결과 전 세계 기업의 약 50%가 직원이 업무용으로 사용하는 개인 장치를 통해 회사 데이터를 부적절하게 공유하는 것을 우려하고 있습니다.

관련 질문  IP 스푸핑에 대한 모든 정보 - 알아야 할 사항
불충분한 보안

직원 행동

부주의하거나 알지 못하는 직원은 사이버 보안 공격의 XNUMX분의 XNUMX을 일으키고 원격으로 일하는 것은 이러한 일이 발생할 가능성을 높일 뿐입니다.직원은 자신의 장치에 연결된 콘텐츠를 인식하지 못할 수 있습니다.또한 원격으로 작업할 때 공용 Wi-Fi 핫스팟에 연결하는 것이 일반적이지만 라우터가 네트워크 임플란트에 의해 손상되어 범죄자가 네트워크의 데이터에 원격으로 액세스 및 조작하고 장치를 연결할 수 있기 때문에 위험이 높습니다.

악의적인 직원조직심각한 위협 제기, 특히 원격으로 작업할 때 아무도 그들을 감시하지 않기 때문에.이러한 악의적인 직원은 악의적인 장치를 사용하여 공격을 수행할 수 있습니다.

직원 행동

위험을 줄이는 방법

1) 원격 근무 정책

가장 먼저 해야 할 일은 원격 근무 정책을 수립하고 직원이 원격으로 일하는 방식을 명확하게 정의하는 것입니다.이는 BYOD 정책을 조정하거나 직원에게 회사 지급 장치만 사용하도록 요구하고 직원이 제한 없이 작업할 수 있는 범위를 결정하는 것을 의미합니까?원격 근무 정책은 회사와 관련된 모든 당사자의 이익을 기반으로 효율성을 입증할 수 있도록 다양한 이해 관계자의 승인을 받아야 합니다.이 정책의 조항에는 다음과 같은 위험 감소 절차가 포함될 수 있습니다.

2) 최소 권한의 원칙

이를 통해 직원은 작업을 수행하는 데 필요한 데이터에만 액세스할 수 있으므로 직원 장치에서 액세스하는 데이터의 양이 줄어듭니다.원격으로 작업할 때 데이터 유출은 가장 큰 위험 중 하나이기 때문에 공격이 발생할 경우 최소 권한 원칙을 통해 데이터 도난을 줄일 수 있습니다.

3) 제로 트러스트 네트워크 액세스

"절대 신뢰하지 말고 항상 확인하라"는 원칙에 따라 ZTNA는 자동으로 신뢰가 부여되지 않도록 합니다.액세스 권한은 "알아야 할 사항", 최소 권한 기준으로 부여되어야 하며 신중하게 만들어진 정책에 의해 정의되어야 합니다.따라서 ZTNA는 신뢰가 약점임을 인식하고 측면 이동을 방지할 수 있습니다.악의적인 행위자가 액세스 포인트로 사용하는 주요 기술은 일반적으로 실제 표적이 아닙니다.따라서 ZTNA는 공격을 더 복잡하고 불편하게 만듭니다.

4) 가상 사설망

VPN은 사용자의 장치와 인터넷 사이에 암호화된 터널을 만듭니다.직원은 사용자와 연결된 서버 사이에 전송 중인 데이터에 액세스할 수 없으므로 "감시"되지 않고 원격으로 파일에 액세스할 수 있으므로 네트워크 임플란트 보호가 향상됩니다.VPN은 원격으로 작업할 때 필수적입니다. 공용 Wi-Fi 네트워크에 연결할 때 누가 설정했는지 또는 누가 연결하는지 알 수 없기 때문입니다.

5) 직원 교육 및 훈련

사이버 위험을 줄이는 가장 중요한 방법 중 하나는 이 주제에 대한 직원 교육 및 훈련을 강화하는 것입니다.예를 들어, 사회 공학은 훈련과 인식을 높여야만 예방할 수 있습니다.조직은 주변 장치를 장비에 연결하는 위험을 강조하고 주변 장치의 출처를 의심하게 해야 합니다.주변기기는 항상 Apple과 같은 평판이 좋은 출처에서 구입해야 합니다.집 밖에서 작업할 때 휴대용 충전기를 휴대하면 직원들이 안정적인 주변 장치를 사용할 수 있습니다.또한 직원은 업무용으로 사용하는 장비를 다른 사람이 사용하지 않도록 해야 합니다.

관련 질문  Search Marquis 바이러스 제거 [Mac의 Safari, Chrome, Firefox에서]

6) 불량 장치 완화 소프트웨어

Rogue Device 공격의 위험을 줄이는 가장 좋은 방법은 Rogue Device Mitigation 소프트웨어를 구현하는 것입니다. Rogue Device Mitigation 소프트웨어는 이러한 공격 도구를 감지하고 성공을 방지하기 위한 조치를 취할 수 있습니다.Sepio Systems는 엔드포인트와 네트워크를 보호하기 위해 이러한 소프트웨어를 제공합니다.

세피오 시스템 솔루션

세피오 시스템 솔루션

세피오 시스템RDM(Rogue Device Mitigation) 시장의 선두 주자로서 숨겨진 하드웨어 공격을 발견하여 네트워크 보안 산업을 혁신하고 있습니다.물리 계층 공격을 위한 유일한 보안 솔루션인 Sepio Prime은 보안 팀에게 하드웨어 자산과 행동에 대한 포괄적인 실시간 가시성을 제공합니다.

포괄적인 정책 시행 모듈을 통해 관리자는 세분화된 장치 사용 규칙을 쉽게 정의하고 인프라를 지속적으로 모니터링 및 보호할 수 있습니다.물리적 지문 인식 기술과 장치 동작 분석을 결합하여 Sepio의 소프트웨어 전용 솔루션은 조작되거나 감염된 요소의 위협이나 방해 시도에 대한 즉각적인 탐지 및 대응을 제공할 수 있습니다.

갈색

이 게시물 공유

코멘트 남기기