Home Office: (не)сигурна работна среда - част 2

Как да повишим “имунитета” на бизнеса

Снимка: Pexels
Във време на коронавирус "имунитетът" на организацията – също като човешкия – е изправен на по-големи изпитания от обичайно. Защо работата от вкъщи и темата COVID-19 усложняват ситуацията и спомагат за срив в защитите, може да прочетете тук. А кои са уязвимите места и допустимите рискове, чия е отговорността и какви препоръчителните превантивни мерки – четете в редовете по-долу.

Но чия е отговорността при пробив

Ако се случи пробив вследствие на това, че служител е използвал собствения си недостатъчно подсигурен компютър, “отговорността е единствено и само на компанията”, смята Спас Иванов от Centio. Според него тя е тази, която трябва да оцени риска еднозначно и да прецени дали да допусне отдалечена работа и под каква форма. 

“Работодателят носи отговорността за това служителят да е осведомен за възможните заплахи и рискове, за това до какво и по какъв начин има достъп, как да третира фирмена информация и какво да прави в случай на инцидент. Служителят носи административна отговорност само при положение, че е запознат с изискванията и политиките за сигурност, определени от работодателя”, обяснява Красимир Коцев от SoCyber. 

"На служителя може да се търси отговорност, ако се докажат злоумишлени действия – умишлено изнасяне на информация, преднамерено споделяне с трети страни, триене и т.н. Тогава той носи отговорност, включително и наказателна”, допълва още Спас Иванов. 

Да се споделя ли чувствителна информация

Според Спас Иванов фирмите в момента трябва да на намерят много деликатен баланс между необходимостта от обмяна на такива данни и съществуващия риск. В единия случай трябва буквално да прекъснат дейност, приемайки че така няма да загубят нищо. В другия рискуват да загубят част от информацията си, но запазват работоспособността си. "Ако една фирма я няма седмици от пазара, който не търпи вакуум, клиентите вече ще са избрали други доставчици на стока и услуга”, обръща внимание той. 

"Работата от вкъщи не е предпоставка да не се споделя чувствителна информация. Напротив,  случаят с коронавирус, освен всичко, ни учи и на това как да бъдем модерни и технологични и как да се възползваме от възможностите, които ни се предоставят в този технологичен век”, коментира и Красимир Коцев.

Критичните точки... 

… на комуникация по веригата са следните, според Красимир Коцев от SoCyber: 

  • Споделени пространства за съхранение на файлове (шеърпоинт, сървъри за файлов трансфер) 
  • Бази данни с информация (knowledge base) 
  • CRM системи 
  • ERP системи 
  • Payroll и HR системи 
  • Финансов и счетоводен софтуер 
  • Бази данни с корпоративна и потребителска информация 
  • Имейл сървър
"Разбира се, колкото по-критична е системата за компанията, толкова по-голям риск и въздействие има от потенциална кибератака”, обръща внимание Коцев. 

На входа, 

както вече стана ясно, е потенциално уязвимото лично устройство, с което човек работи вкъщи, ако няма на разположение подсигурено служебно такова. Въпрос на избор е дали една компания ще се довери на компютрите, през които човек ще достъпва от дома си нейната инфраструктура. На следващо място стои въпросът дали се следи какво той внася и изнася от нея, обръща внимание Спас Иванов. 

“Ако компанията реши да се довери на собствените устройства на служителите си, първата необходимост за фирмата е средство за мониторинг в реално време, особено когато има множество отдалечени връзки”, коментира той. 

Какви мерки може да вземе човек

Според Красимир Коцев важните стъпки, които може предприеме човек са:

  • Да съхранява паролите си с софтуер за съхранение на пароли (например KeePass, Password Safe, Keeper, Last Pass и др.) 
  • Да съхранява чувствителната информация върху криптиран твърд диск или криптиран външен носител (флашка, външен диск), например посредством BitLocker или VeraCrypt/TrueCrypt. 
  • Да инспектира внимателно подателя на даден имейл и да анализира хиперлинка в препратката, преди да я активира. 
  • Да не отваря никакви прикачени файлове, освен ако не е сигурен в тяхната легитимност. 
  • Да използва различни пароли за достъп за различните системи, които използва. 
  • Да активира втори фактор на автентикация, където е възможно. 
  • Да заключва компютъра си, когато не е активен. 
  • Да се запознае с корпоративните видеа за “security awareness”, колкото и да са отегчителни понякога (в тази връзка ние организираме интерактивни обучения).
"Отново трябва да внимаваме за фишинг атаки, но е силно препоръчително да не разчитаме на индивидуалната осведоменост като метод за превенция, а да предприемем технологични и административни защитни мерки преди да е станало късно”, отбелязва още той.

Ролята на работодателя

… е да осигури на служителите си необходимия достъп до информация и вътрешни ресурси, без да бъде компрометирана сигурността на организацията – най-добре чрез служебен лаптоп. "Просто не позволявайте достъп до служебни ресурси през лични машини. Това може да ви донесе само главоболия, колкото и да е „грамотен“ човекът, работещ от вкъщи”, призовават от Centio.

Решението за сигурен отдалечен достъп е правилно конфигуриран SSL VPN. "Използвайте защитна стена, конфигурирана с правила, които дават само необходимия достъп до ресурсите, нужни на потребителя. Пълен достъп до цялата корпоративна мрежа не е препоръчителен”, съветват от Centio.

За да знае и контролира какво реално правят хората му на служебните си компютри, работодателят може да инсталира DLP решение. То помага да “контролирате кой какво и на кого изпраща, както и да получавате по-пълна картина на активностите на служителите, т.е. да знаете до колко наистина се работи дистанционно”, обясняват от компанията. Въвеждането на EDR решение пък дава пълна видимост върху машината, както и възможност за реакция и разследване при инцидент.

Комуникацията във всевъзможни канали, като Viber, Skype, WhatsApp и пр., е неизбежна и за да не излезе извън контрол, от Centio съветват да не се дават администраторски права. "Инсталирането и премахването на софтуер, както и допълнителни настройки на компютрите, трябва да става само от Вас (администратор) или от упълномощено за това лице”, казват от компанията.

Не на последно място, добре е да се избягва използването на публични отворени мрежи за достъп до интернет. При необходимост е препоръчително използване на 4G модем или създаване на Hot Spot от телефона. 

И задължително: “Използвайте Full Access VPN. Така, дори и от вкъщи, от кафето, парка, откъдето и да е, служителите Ви ще са свързани изцяло чрез криптирана връзка през защитната стена. Ползата за Вас е, че ще може да налагате политики и проверки за зловредни активности на целия трафик, генериран от потребителя”, казват още от компанията.




Ако сте харесали статията, можете да се абонирате за страниците ни във Facebook и Twitter или да използвате нашия RSS фийд канал, за да не пропуснете нищо интересно от Economic.bg.


Етикети: рискове | хакерски атаки | паника | фишинг имейли | работа от вкъщи | коронавирус | COVID-19 | Home office

ПОСЛЕДНИ НАЙ-ЧЕТЕНИ КОМЕНТИРАНИ
Виж всички новини