Riziká a zmiernenia práce z domu – riešenia

V celej organizácii sa rozšírili zásady práce z domu.dnes.70 % ľudí na celom svete pracuje na diaľku aspoň raz týždenne a 53 % pracuje na diaľku aspoň polovicu týždňa.

Keďže sa však COVID-19 naďalej šíri, je čoraz bežnejšie, že zamestnanci odchádzajú do práce;Tento trend bude pravdepodobne pokračovať.

Pracovať domaBenefity pre zamestnancov a zamestnávateľov v podobe väčšej flexibility, vyššej produktivity a vyšších ziskov.

Pracovať doma

S týmito výhodami však prichádzajú nebezpečné riziká.Tieto taktiky WFH uľahčujú zvýšené používanie škodlivých zariadení (manipulovaný hardvér so škodlivými úmyslami) zlými hráčmi, pretože existuje viac vstupných bodov a menej záruk (keďže WFH sa často spája s BYOD).

Spoofingové periférie a sieťové implantáty umožňujú rôzne formy útokov, vrátane šírenia malvéru, exfiltrácie dát, útokov typu man-in-the-middle (MiTM), sieťového sniffovania a ďalších.Následky útoku môžu byť obrovské, často zahŕňajúce finančné náklady, náklady na povesť a právne náklady, ktorým by sa každá organizácia chcela vyhnúť.

Okrem vykonávania škodlivých útokov sú zariadenia zlodejov prakticky nezistiteľné, čo z nich robí mimoriadne hrozivé.Sfalšované periférne zariadenia sa považujú za legitímne HID a sieťové implantáty.

Môžu byť úplne nezistiteľné, keď fungujú na vrstve 1 (fyzická vrstva), ktorá nie je pokrytá existujúcimi riešeniami bezpečnostného softvéru.Rogue Devices preto nebude vydávať žiadne upozornenia.

Aké sú riziká?

údajov

Práca na diaľku vyžaduje zdieľanie informácií.Keď zamestnanci pracujú na verejných prístupových bodoch Wi-Fi, informácie sa šíria cez nezabezpečené siete.

Prístup na vzdialenú plochu, bežná funkcia vzdialenej práce, tiež prináša riziká.Aj keď jednotlivec pracuje v zabezpečenej súkromnej sieti, zariadenia tých, s ktorými zdieľa svoju pracovnú plochu (ktorá obsahuje citlivé informácie), nemusia byť dostatočne chránené a smerovače, ku ktorým sú tieto zariadenia pripojené, môžu byť napadnuté.

Údaje sú najdôležitejším aspektom, ktorý by sa mal brať do úvahy pri práci na diaľku, pretože to znamená, že zlomyseľní aktéri môžu organizáciám spôsobiť škody bez fyzického prístupu do ich priestorov.

Nedostatočné zabezpečenie

Keďže WFH zvyčajne znamená používanie osobných zariadení na pracovné účely, tieto osobné zariadenia sú atraktívnym cieľom pre nedostatok primeraných bezpečnostných opatrení.50 % spoločností, ktoré umožňujú BYOD, je narušených zariadeniami vlastnenými zamestnancami.Bez adekvátnych bezpečnostných prvkov je ťažšie zabrániť neopatrnému správaniu zamestnancov.V dôsledku toho sa približne 50 % podnikov na celom svete obáva, že zamestnanci nevhodne zdieľajú firemné údaje prostredníctvom osobných zariadení, ktoré používajú na pracovné účely.

Súvisiace otázky  Všetko o spoofingu IP – čo potrebujete vedieť
Nedostatočné zabezpečenie

zamestnanecká akcia

Neopatrní/nevedomí zamestnanci sú zodpovední za jeden zo štyroch útokov kybernetickej bezpečnosti a práca na diaľku len zvyšuje šance, že sa tak stane.Zamestnanci si nemusia všimnúť obsah pripojený k ich zariadeniam.Okrem toho je pripojenie k verejným prístupovým bodom Wi-Fi bežné, no pri práci na diaľku je vysoké riziko, pretože smerovače mohli byť ohrozené sieťovými implantátmi, čo zločincom umožňuje vzdialený prístup k údajom a manipuláciu s nimi a pripojenie zariadení v sieti.

zlomyseľný zamestnanecorganizovaťpredstavujú vážnu hrozbu, hlavne pri práci na diaľku, keďže ich nikto nešmýka.Títo zlomyseľní zamestnanci môžu na útok použiť škodlivé zariadenia.

zamestnanecká akcia

spôsoby, ako znížiť riziko

1) Zásady práce na diaľku

Prvá vec, ktorú treba urobiť, je vypracovať politiku práce na diaľku, ktorá jasne definuje, ako môžu zamestnanci pracovať na diaľku;Či už to znamená úpravu zásad BYOD, alebo požiadavku, aby zamestnanci používali iba zariadenia vydané spoločnosťou, ale aj určenie rozsahu, v akom môžu zamestnanci pracovať bez obmedzení.Politika práce na diaľku by mala byť schválená radom zainteresovaných strán, aby sa zabezpečilo, že preukáže efektívnosť založenú na záujmoch všetkých strán zapojených do spoločnosti.Nasledujúce postupy na zmiernenie rizika môžu byť zahrnuté v ustanoveniach tejto politiky.

2) Zásada najmenšieho privilégia

To umožňuje zamestnancom pristupovať iba k údajom, ktoré potrebujú na vykonávanie svojich úloh, čím sa znižuje množstvo údajov, ku ktorým pristupujú zo zariadení zamestnancov.Keďže úniky dát sú jedným z najväčších rizík pri práci na diaľku, zásada najmenšieho privilégia znižuje množstvo ukradnutých dát v prípade útoku.

3) Prístup k sieti s nulovou dôveryhodnosťou

Na základe princípu „Nikdy nedôveruj, vždy preveruj“ ZTNA zaisťuje, že dôvera nie je daná automaticky.Prístup by mal byť udelený na základe „potreby vedieť“, najmenších privilégií a mal by byť definovaný starostlivo vypracovanou politikou.Preto ZTNA uznáva, že dôvera je slabá stránka, a tak bráni bočnému pohybu;Primárne techniky, ktoré útočníci používajú ako prístupové body, často nie sú ich skutočnými cieľmi.Preto ZTNA komplikuje a sťažuje útok.

4) Virtuálna súkromná sieť

Sieť VPN vytvára šifrovaný tunel medzi zariadením používateľa a internetom.Zamestnanci môžu pristupovať k svojim súborom na diaľku bez toho, aby boli „monitorovaní“, pretože nikto medzi používateľom a serverom, ku ktorému sú pripojení, nemá prístup k prenášaným údajom, čo poskytuje lepšiu ochranu sieťovým implantátom.Pri práci na diaľku je sieť VPN kľúčová, pretože pri pripojení k verejnej sieti Wi-Fi sa nikdy nevie, kto ju nastavil alebo kto iný ju pripája.

5) Vzdelávanie a školenie zamestnancov

Jedným z najdôležitejších spôsobov, ako znížiť kybernetické riziko, je zlepšiť vzdelávanie a školenie zamestnancov v tejto oblasti.Napríklad sociálnemu inžinierstvu sa dá predísť iba prostredníctvom zvýšenej odbornej prípravy a povedomia.Organizácie musia poukázať na riziká spojené s pripájaním periférnych zariadení k svojim zariadeniam a podozrievať ich zo zdroja periférnych zariadení.Periférne zariadenia by ste mali vždy kupovať od renomovaných zdrojov, ako je napríklad Apple.Nosenie prenosnej nabíjačky pri práci mimo domova zabezpečí zamestnancom používanie dôveryhodných periférnych zariadení.Okrem toho by zamestnanci mali vedieť, že nemajú dovoliť iným používať zariadenia, ktoré používajú na pracovné účely.

Súvisiace otázky  Odstrániť Search Marquis virus [zo Safari, Chrome, Firefox na Mac]

6) Softvér na zmiernenie nečestných zariadení

Najlepším spôsobom, ako znížiť riziko útokov Rogue Device, je implementácia softvéru Rogue Device Mitigation, ktorý dokáže takéto útočné nástroje odhaliť a podniknúť kroky na zabránenie ich úspechu.Sepio Systems poskytuje takýto softvér na ochranu koncových bodov a sietí.

Systémové riešenia Sepio

Systémové riešenia Sepio

Systémy Sepioje lídrom na trhu v oblasti Rogue Device Mitigation (RDM), ktorý narúša odvetvie kybernetickej bezpečnosti odhaľovaním skrytých hardvérových útokov.Ako jediné bezpečnostné riešenie pre útoky na fyzickej vrstve poskytuje Sepio Prime bezpečnostným tímom komplexný prehľad o ich hardvérových aktívach a správaní v reálnom čase.

Komplexný modul presadzovania pravidiel umožňuje správcom jednoducho definovať jemné pravidlá používania zariadení a nepretržite monitorovať a chrániť ich infraštruktúru.Pomocou kombinácie technológie fyzického snímania odtlačkov prstov a analýzy správania zariadenia poskytuje iba softvérové ​​riešenie Sepio okamžitú detekciu a reakciu na akúkoľvek hrozbu alebo pokus o kompromis zo strany manipulovaného alebo infikovaného prvku.

Hnedá

Zdieľať tento príspevok

Pridať komentár