6.9 C
Warszawa
środa, 27 listopada 2024

Praca zdalna a naruszenie zasad cyberbezpieczeństwa

Praca zdalna zyskuje na popularnośc

Praca zdalna zyskuje na popularności i często jest jednym z benefitów, jakie firmy oferują kandydatom w procesie rekrutacji. Już 20 proc. światowej kadry1 wykonuje swoje obowiązki zawodowe, pracując z domu, kawiarni, restauracji, przestrzeni coworkingowej czy z domu. Pracownicy zdalni powinni zwracać szczególną uwagę na kwestie cyberbezpieczeństwa. Często wystarczy jedno nieodpowiednio zabezpieczone urządzenie lub połączenie z niezabezpieczonym publiczny hotspotem, aby sprowadzić na firmę poważne problemy.

Wojciech Ciesielski – menedżer Fortinet ds. sektora finansowego

W przypadku wzrastającej liczby pracowników zdalnych firmowe zasoby są połączone ze słabo zabezpieczonymi domowymi sieciami lub nawet sieciami publicznymi. Niektóre przedsiębiorstwa rozwijają więc programy szkoleniowe skierowane do pracowników zdalnych, szczególnie do tych, którzy mają dostęp do wrażliwych danych. Jednak wiedza o tym, jak np. uniknąć ataków phishingowych, nie rozwiązuje stosunkowo nowego problemu – bezpieczeństwa rozbudowanych sieci domowych w obliczu rosnącej popularności pracy zdalnej. Duże organizacje posiadają zasoby finansowe i techniczne, na które nie może sobie pozwolić większość użytkowników prywatnych. Niemniej istnieją praktyki, które pracownicy mogą zapożyczać od przedsiębiorstw, aby chronić swoje coraz bardziej złożone i skomplikowane sieci domowe.

Kontrolowanie zasobów sieci
Z domową siecią pracownika łączy się coraz więcej urządzeń IoT oraz sprzętów używanych przez odwiedzających go członków rodziny i znajomych. Trudno jest więc skutecznie sprawdzić, ile urządzeń jest w danym momencie połączonych z domową siecią. Warto skorzystać z obecnych na rynku narzędzi przeznaczonych dla domowego użytkownika, które identyfikują urządzenia łączące się z Internetem za pomocą sieci Wi-Fi. Wiele z nich można łatwo skonfigurować, aby zapewnić gościom dostęp do sieci, a jednocześnie ograniczać i monitorować rodzaj generowanego ruchu. Można np. ograniczyć liczbę aplikacji i zasobów domowych, do których goście mogą mieć dostęp, a także czas, w jakim mogą być połączeni z określonymi zasobami internetu.

Segmentowanie
Wiele firm wdraża strategię segmentacji sieci, aby chronić swoje zasoby. Nieautoryzowane urządzenia odwiedzających łączą się z siecią dla gości. Zasoby krytyczne, takie jak dane finansowe, są odizolowane od reszty sieci. Poufna komunikacja jest szyfrowana. Pracownicy zdalni mogą działać podobnie – w miarę możliwości korzystać z oddzielnych urządzeń do pracy i do celów osobistych, skonfigurować bezprzewodową sieć dla gości lub nowych sprzętów, chronić kluczowe zasoby i przeznaczyć odrębne urządzenie do określonych celów, np. do bankowości online. Przede wszystkim warto mieć w domu osobną sieć chronioną hasłem, przeznaczoną tylko do pracy. Większość routerów umożliwia takie rozwiązanie. Odrębna sieć oddzieli poufne firmowe zasoby od prywatnych danych, powiązanych np. z kontami w serwisach do gier online czy inteligentnymi urządzeniami domowymi. Nawet w przypadku ataku haker nie będzie mógł wykorzystać prywatnych aplikacji i urządzeń jako punktów wejścia do sieci i systemów firmowych.

Rozsądne korzystanie z publicznych sieci
Korzystanie z publicznych, niezabezpieczonych sieci Wi-Fi może być ryzykowne. Cyberprzestępcy mogą wówczas śledzić aktywność użytkownika online, a nawet przejąć jego dane czy hasła dostępu, np. do bankowości elektronicznej. Warto więc w takich sytuacjach stosować oprogramowanie VPN (Virtual Private Network) szyfrujące ruch sieciowy.

Kompleksowa ochrona
Domowe sieci i urządzenia są podatne na zagrożenia, ponieważ ich zabezpieczanie jest często zaniedbywane. Biorąc pod uwagę, jak szybko zmienia się technologia, nie można pozwolić sobie na zainstalowanie jedynie narzędzia antywirusowego i oczekiwać, że to wystarczy do pełnej ochrony. Na pewno warto zainstalować firewalla, a wszędzie gdzie to możliwe, należy stosować dwuetapową weryfikację dostępu do konta. Trzeba mieć też na uwadze, że sama technologia nie wystarczy. Dlatego pracownicy powinni być szczególnie wyczuleni na ataki phishingowe, wiedzieć, czym jest ransomware i unikać podejrzanych stron www. Należy zawsze używać silnych, złożonych haseł zawierających liczby i znaki specjalne oraz dwuetapowego uwierzytelniania na wszystkich urządzeniach i kontach. To samo hasło nie powinno być stosowane na różnych kontach – zwłaszcza zawierających poufne informacje. Dzięki temu nawet, jeśli naruszone zostanie jedno z nich, cyberprzestępca nie będzie mógł wziąć na cel pozostałych. Aby ułatwić sobie zapamiętywanie haseł, można sięgnąć po specjalne programy do zarządzania nimi. Nowe technologie umożliwiają już także uwierzytelnianie biometryczne – przez skanowanie odcisków palców czy rozpoznawanie twarzy.

Trzeba mieć plan
Ważnym elementem polityki bezpieczeństwa w firmie jest plan reagowania na incydenty i szybkiego naprawiania szkód wywołanych atakiem. Pracownicy powinni go znać i rozumieć – wiedzieć, do kogo i pod jaki numer zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak, zanim rozprzestrzeni się po całej firmowej sieci i wyrządzi poważne szkody.

1. https://www.bloomberg.com/quicktake/telecommuting

FMC27news