Home Office: (не)сигурна работна среда – част 2
Как да повишим “имунитета” на бизнеса
Във време на коронавирус "имунитетът" на организацията – също като човешкия – е изправен на по-големи изпитания от обичайно. Защо работата от вкъщи и темата COVID-19 усложняват ситуацията и спомагат за срив в защитите, може да прочетете тук. А кои са уязвимите места и допустимите рискове, чия е отговорността и какви препоръчителните превантивни мерки – четете в редовете по-долу.
Но чия е отговорността при пробив
Ако се случи пробив вследствие на това, че служител е използвал собствения си недостатъчно подсигурен компютър, “отговорността е единствено и само на компанията”, смята Спас Иванов от Centio. Според него тя е тази, която трябва да оцени риска еднозначно и да прецени дали да допусне отдалечена работа и под каква форма.
“Работодателят носи отговорността за това служителят да е осведомен за възможните заплахи и рискове, за това до какво и по какъв начин има достъп, как да третира фирмена информация и какво да прави в случай на инцидент. Служителят носи административна отговорност само при положение, че е запознат с изискванията и политиките за сигурност, определени от работодателя”, обяснява Красимир Коцев от SoCyber.
На служителя може да се търси отговорност, ако се докажат злоумишлени действия – умишлено изнасяне на информация, преднамерено споделяне с трети страни, триене и т.н. Тогава той носи отговорност, включително и наказателна”, допълва още Спас Иванов.
Да се споделя ли чувствителна информация
Според Спас Иванов фирмите в момента трябва да на намерят много деликатен баланс между необходимостта от обмяна на такива данни и съществуващия риск. В единия случай трябва буквално да прекъснат дейност, приемайки че така няма да загубят нищо. В другия рискуват да загубят част от информацията си, но запазват работоспособността си. "Ако една фирма я няма седмици от пазара, който не търпи вакуум, клиентите вече ще са избрали други доставчици на стока и услуга”, обръща внимание той.
"Работата от вкъщи не е предпоставка да не се споделя чувствителна информация. Напротив, случаят с коронавирус, освен всичко, ни учи и на това как да бъдем модерни и технологични и как да се възползваме от възможностите, които ни се предоставят в този технологичен век”, коментира и Красимир Коцев.
Критичните точки...
… на комуникация по веригата са следните, според Красимир Коцев от SoCyber:
- Споделени пространства за съхранение на файлове (шеърпоинт, сървъри за файлов трансфер)
- Бази данни с информация (knowledge base)
- CRM системи
- ERP системи
- Payroll и HR системи
- Финансов и счетоводен софтуер
- Бази данни с корпоративна и потребителска информация
- Имейл сървър
Разбира се, колкото по-критична е системата за компанията, толкова по-голям риск и въздействие има от потенциална кибератака”, обръща внимание Коцев.
На входа, както вече стана ясно, е потенциално уязвимото лично устройство, с което човек работи вкъщи, ако няма на разположение подсигурено служебно такова. Въпрос на избор е дали една компания ще се довери на компютрите, през които човек ще достъпва от дома си нейната инфраструктура. На следващо място стои въпросът дали се следи какво той внася и изнася от нея, обръща внимание Спас Иванов.
Ако компанията реши да се довери на собствените устройства на служителите си, първата необходимост за фирмата е средство за мониторинг в реално време, особено когато има множество отдалечени връзки”, коментира той.
Какви мерки може да вземе човек
Според Красимир Коцев важните стъпки, които може предприеме човек са:
- Да съхранява паролите си с софтуер за съхранение на пароли (например KeePass, Password Safe, Keeper, Last Pass и др.)
- Да съхранява чувствителната информация върху криптиран твърд диск или криптиран външен носител (флашка, външен диск), например посредством BitLocker или VeraCrypt/TrueCrypt.
- Да инспектира внимателно подателя на даден имейл и да анализира хиперлинка в препратката, преди да я активира.
- Да не отваря никакви прикачени файлове, освен ако не е сигурен в тяхната легитимност.
- Да използва различни пароли за достъп за различните системи, които използва.
- Да активира втори фактор на автентикация, където е възможно.
- Да заключва компютъра си, когато не е активен.
Да се запознае с корпоративните видеа за “security awareness”, колкото и да са отегчителни понякога (в тази връзка ние организираме интерактивни обучения).
Отново трябва да внимаваме за фишинг атаки, но е силно препоръчително да не разчитаме на индивидуалната осведоменост като метод за превенция, а да предприемем технологични и административни защитни мерки преди да е станало късно”, отбелязва още той.
Ролята на работодателя
… е да осигури на служителите си необходимия достъп до информация и вътрешни ресурси, без да бъде компрометирана сигурността на организацията – най-добре чрез служебен лаптоп. "Просто не позволявайте достъп до служебни ресурси през лични машини. Това може да ви донесе само главоболия, колкото и да е „грамотен“ човекът, работещ от вкъщи”, призовават от Centio.
Решението за сигурен отдалечен достъп е правилно конфигуриран SSL VPN. "Използвайте защитна стена, конфигурирана с правила, които дават само необходимия достъп до ресурсите, нужни на потребителя. Пълен достъп до цялата корпоративна мрежа не е препоръчителен”, съветват от Centio.
За да знае и контролира какво реално правят хората му на служебните си компютри, работодателят може да инсталира DLP решение. То помага да “контролирате кой какво и на кого изпраща, както и да получавате по-пълна картина на активностите на служителите, т.е. да знаете до колко наистина се работи дистанционно”, обясняват от компанията. Въвеждането на EDR решение пък дава пълна видимост върху машината, както и възможност за реакция и разследване при инцидент.
Комуникацията във всевъзможни канали, като Viber, Skype, WhatsApp и пр., е неизбежна и за да не излезе извън контрол, от Centio съветват да не се дават администраторски права. "Инсталирането и премахването на софтуер, както и допълнителни настройки на компютрите, трябва да става само от Вас (администратор) или от упълномощено за това лице”, казват от компанията.
Не на последно място, добре е да се избягва използването на публични отворени мрежи за достъп до интернет. При необходимост е препоръчително използване на 4G модем или създаване на Hot Spot от телефона.
И задължително: “Използвайте Full Access VPN. Така, дори и от вкъщи, от кафето, парка, откъдето и да е, служителите Ви ще са свързани изцяло чрез криптирана връзка през защитната стена. Ползата за Вас е, че ще може да налагате политики и проверки за зловредни активности на целия трафик, генериран от потребителя”, казват още от компанията.