Bezpieczeństwo w dobie home office

  • Grzegorz Kubera,

Praca zdalna stała się normą. Ma liczne zalety, ale sprawia, że firmy narażone są na wiele różnych ataków i cyberzagrożeń. Jakie technologie i rozwiązania są skuteczne w zapewnieniu bezpieczeństwa?

Ze względu na Covid-19 coraz więcej firm stawia na pracę zdalną, a zatrudnieni bardzo często wybierają home office i chwalą sobie ten tryb działania. Jak wynika z badania przeprowadzonego przez Buffer, globalne narzędzie do zarządzania serwisami społecznościowymi, na grupie ponad 3500 osób z całego świata, 98% zatrudnionych deklaruje, że gdyby mogło, wybrałoby pracę zdalną. Albo przynajmniej kilka dni w tygodniu korzystałoby z tej formy, i to do końca swojej kariery.

Home office stało się normą nie tylko dlatego, że niektórzy muszą pracować zdalnie ze względu na pandemię Covid-19. Po prostu odpowiada nam taki sposób wykonywania zadań. Jednocześnie menedżerowie i działy IT zaczynają dostrzegać liczne komplikacje związane z pracą na odległość. Niektórym przeszkadza samotność, inni są mniej produktywni niż w biurze, ale największym wyzwaniem jest to, że praca zdalna może narażać firmę na ryzyko związane z cyberatakiem. Przedsiębiorstwa stosują różne systemy zabezpieczające, niemniej pracownicy na ogół nie zdają sobie sprawy z zagrożeń związanych ze zdalnym połączeniem. Organizacje stoją w obliczu wzrostu zagrożeń związanych z pocztą elektroniczną, lukami w zabezpieczeniach punktów końcowych i innych problemów.

Zobacz również:

Phishing dociera do połowy pracowników

Firma SailPoint, zajmująca się zarządzaniem tożsamością online, przygotowała raport „The Cybersecurity Pandora's Box of Remote Work”, który opiera się na danych zebranych wśród 9000 osób ze Stanów Zjednoczonych, z Wielkiej Brytanii, Francji, Niemiec, Australii i Nowej Zelandii. Ankietowani to najczęściej menedżerowie z różnych firm, którzy pracowali z domu, ale też musieli zarządzać zdalnymi zespołami. Celem raportu było określenie największych zagrożeń, na jakie narażone są przedsiębiorstwa, które przestawiły się na home office.

Prawie połowa ankietowanych (48%) stwierdziła, że w ciągu pierwszych sześciu miesięcy pracy zdalnej w 2020 r. padła ofiarą ukierunkowanych e-maili phishingowych, rozmów telefonicznych lub SMS-ów. Najczęściej atak sprowadza się do tego, aby pracownik wszedł na złośliwy adres URL. Jak tłumaczy SailPoint, po kliknięciu w odsyłacz pracownicy nieświadomie pobierają na komputer keyloggera, udostępniając później swoje dane uwierzytelniające firmom trzecim (cyberprzestępcom). Hakerzy zyskują wtedy dostęp do ważnych zasobów i danych biznesowych, podszywając się pod prawdziwych pracowników.

Aby chronić pracownika przed phishingiem, potrzebne są szkolenia. Warto też wprowadzić filtry w poczcie elektronicznej, aby pracownik otrzymywał jasny komunikat, kiedy wiadomość pochodzi od nadawcy posługującego się inną domeną niż służbowa. Wówczas podchodzi ostrożnie do danego e-maila.

Nad kolejnymi dwoma popularnymi zagrożeniami udaje się łatwiej zapanować. Są to: używanie prywatnych urządzeń do celów zawodowych oraz tworzenie haseł dostępu, zarządzanie i dzielenie się nimi.

Sprzęt nie oddziela życia prywatnego od zawodowego

Używanie sprzętu służbowego wyłącznie do pracy stanowi wyzwanie dla wielu osób – podaje raport. Podobnie jest ze sprzętem prywatnym, który często wykorzystuje się do pracy. Zaledwie 17% respondentów przyznaje, że używa sprzętu od pracodawcy tylko do zadań służbowych. Jeśli chodzi o zadania, które realizuje się na urządzeniach służbowych, a które nie dotyczą pracy, są to przede wszystkim zakupy online oraz korzystanie z prywatnej poczty elektronicznej i komunikatorów.

Pięć trendów w cyberzagrożeniach w 2021 roku

GetApp, globalna platforma zajmująca się rekomendowaniem oprogramowania, przeprowadziła ankietę wśród specjalistów IT. Mieli wskazać, jakie cyberzagrożenia będą popularne w 2021 roku. Oto najczęściej wymieniane:

1. Praca zdalna sama w sobie. Kiedy pracownik wykonuje zadania zdalnie, narażony jest na wiele różnego typu ataków. Dlatego firmy powinny nie tylko wdrożyć odpowiednie oprogramowanie, ale również ustanowić formalną politykę pracy zdalnej, która uwzględnia bezpieczeństwo i ochronę danych. To obecnie konieczność.

2. Naruszenia danych i włamania. Liczba ataków rośnie, dlatego specjaliści IT sugerują, aby pracownicy mieli dostęp wyłącznie do danych, które mają dla nich kluczowe znaczenie i są wymagane do pracy. Dzięki temu znacznie zminimalizuje się ryzyko utraty cennych dokumentów i plików. Firmy, które zezwalają na pełny dostęp do danych, częściej zgłaszają naruszenia i wycieki (50,7% zgłoszonych naruszeń), niż te, które ograniczają dostęp (12,6%). Co więcej, klasyfikacja danych nie wystarczy. Eksperci zwracają uwagę, że 82% firm na świecie kategoryzuje dane jako: publiczne, wewnętrzne i poufne, ale to nie wystarczy, ponieważ większość organizacji (62%) ciągle oferuje pracownikom dostęp także do danych, których nie potrzebują.

3. Phishing. Zgodnie z badaniem, 80% pracowników zgłasza otrzymywanie wiadomości phishingowych (wobec 73% w roku 2019). Co więcej, nie poprawia się świadomości personelu – pracownicy o 15% częściej klikali złośliwe łącza w roku 2020 niż rok wcześniej. Najbardziej podatne działy na takie ataki to marketing i sprzedaż (38% pracowników klikało złośliwe linki). Potrzebne są cykliczne szkolenia oraz wewnętrzne testy, które sprawdzają poziom wiedzy personelu.

4. Ataki ransomware. W ciągu ostatnich 12 miesięcy prawie jedna trzecia firm została zaatakowana przez oprogramowanie ransomware. W Polsce ostatni głośny atak był na CD Projekt RED. Cyberprzestępcy przejęli wówczas różne wewnętrzne dokumenty firmy, w tym z działu HR, a także kod źródłowy gry Cyberpunk 2077 i Wiedźmina 3.

5. Rośnie wykorzystanie VR/AR. Systemy do wirtualnej i rozszerzonej rzeczywistości stają się coraz popularniejsze. W 2020 roku już 17% firm wykorzystywało takie rozwiązania do celów szkoleniowych. W dobie pracy zdalnej będą one wykorzystywane jeszcze częściej i należy zwracać uwagę, czy wszelkie połączenia i stosowane oprogramowanie są tutaj odpowiednio zabezpieczane.

Aby lepiej radzić sobie z zabezpieczaniem urządzeń dla pracowników zdalnych, przedsiębiorstwa mogą skorzystać z systemów MDM (Mobile Device Management), a także Endpoint Protection (EP). Systemy MDM wykorzystuje się w zarządzaniu urządzeniami mobilnymi, takimi jak smartfony. Te uzyskują dostęp do aplikacji chmurowych, poczty, czy też innych zasobów firmowych – są na celowniku cyberprzestępców. MDM zapewnia natomiast scentralizowaną platformę, na której można monitorować wszystkie urządzenia i nimi zarządzać. Przydziela się więc odpowiednie uprawnienia, czy też tworzy zasady i polityki, np. zablokowane aplikacje, brak możliwości pobierania aplikacji nieautoryzowanych, konieczność przeprowadzania backupu itp. Co więcej, MDM pozwala również na odzyskiwanie danych z urządzeń, które zostały skradzione lub zgubione, a także na zdalne czyszczenie ich zawartości. Nie brakuje też funkcji zdalnego egzekwowania zasad czy szyfrowania danych. Polecane systemy MDM to m.in.: Scalefusion, ManageEngine Mobile Device Manager Plus, Miradore oraz SimpleMDM.

Jeszcze więcej możliwości zapewni Endpoint Protection. System obsługuje nie tylko urządzenia mobilne, ale i komputery stacjonarne. Do tego oferuje szereg funkcji dodatkowych, których zwykle nie ma w MDM (ramka „Dlaczego potrzebujesz Endpoint Protection” podaje mocne strony takich platform).

Zarządzanie i dzielenie się hasłami

Kolejny problem, na który zwróciła uwagę firma SailPoint, to niewłaściwe podejście do zarządzania i dzielenia się hasłami dostępowymi. Autorzy raportu twierdzą, że często dochodzi do udostępnienia hasła innym współpracownikom w celu wykonania niektórych zadań w krótszym czasie.

Niemal jedna czwarta badanych przyznaje, że udostępnia hasła nie tylko współpracownikom, ale także partnerce/partnerowi lub współlokatorom. Za przykład podano scenariusz, w którym dana osoba musiała wysłać dokumenty do przełożonego, ale akurat wyszła z psem na spacer. Podała wówczas hasło dostępu koledze za pośrednictwem komunikatora Messenger, aby ten mógł się zalogować i następnie wysłać pliki. Tego typu sytuacje zdarzają się codziennie i jest to realne zagrożenie dla bezpieczeństwa danych, gdy dopuszcza się pracę na home office.

Dlaczego potrzebujesz EndpointProtection

System EndpointProtection chroni urządzenia przed wirusami i złośliwym oprogramowaniem, jak również ma bardzo przydatną funkcję: zarządzanie patchami. Wiele złośliwych aplikacji wykorzystuje błędy pozostawione w systemie i oprogramowaniu, które nie zostały jeszcze naprawione (nie mają odpowiedniej poprawki zabezpieczającej). Funkcja zarządzania patchami dba o to, aby pobierać i testować wszelkie poprawki możliwie szybko, a także pozwala na późniejsze rozprowadzanie ich po firmie. Jest też funkcja przywracania poprzednich wersji, jeśli okaże się, że po instalacji dochodzi do konfliktu i inne programy nie działają poprawnie.

Ponadto z poziomu EP udaje się stworzyć zasady, które można wymusić na urządzeniach przyłączonych do systemu. Konkretne polityki wdraża się pojedynczo lub dla grup użytkowników (np. danego działu w firmie). Przydzielanie różnych uprawnień i ograniczeń to często jedyny skuteczny sposób, aby uniknąć wielu ataków i zapewnić wysoki poziom bezpieczeństwa w firmie.

Kolejną cenną funkcją systemów EP jest dostęp do Data Loss Prevention, czyli ochrony przed utratą danych. Zyskuje się wówczas pewność, że dane służbowe nie opuszczają urządzeń pracowników, np. można wprowadzić blokadę, która zapobiega przesyłaniu wybranych danych do publicznych baz w chmurach. Warto pamiętać, że EP, choć w nazwie ma ochronę punktów końcowych, chroni również firmową sieć. Polecane systemy to m.in.: Bitdefender GravityZone Ultra, Sophos Intercept X Endpoint Protection, Avast Business Antivirus Pro Plus oraz Panda Security Adaptive Defense.

Kolejna pułapka to brak okresowej zmiany haseł. Zaleca się, aby przynajmniej raz na miesiąc zmieniać swoje hasła dostępu, natomiast 18% ankietowanych w Stanach Zjednoczonych przyznało, że nie zmieniło hasła przez co najmniej sześć miesięcy. W niektórych krajach ten odsetek był nawet wyższy – wynosił od 39 do 49%. Pracownicy nie powinni udostępniać nikomu swoich haseł, a dodatkowo firmy powinny stosować uwierzytelnianie dwuskładnikowe. Do zarządzania hasłami oraz do ich przechowywania zaleca się aplikacje typu „menedżer haseł”. Nie tylko zapewniają wygodne korzystanie z haseł, ale też zapobiegają ich kradzieży. Popularne i rekomendowane menedżery haseł to: LastPass, Dashlane oraz 1Password. Mają one dodatkowo funkcję bezpiecznego udostępniania haseł i dzielenia się hasłami. Są też dostępne w formie aplikacji mobilnych, a także obsługują popularne przeglądarki www.

Zawsze używajmy VPN-ów

Na koniec najłatwiejszy sposób na ochronę ruchu online: korzystanie z wirtualnej sieci prywatnej (VPN). Usługa VPN tworzy bezpieczne, zdalne połączenia z innymi sieciami i lokalizacjami geograficznymi. VPN-y zapewniają szereg korzyści każdej firmie. Po pierwsze, zapewniają bezpieczne połączenie nawet wtedy, gdy używamy sieci publicznej Wi-Fi lub sieci prywatnej, która nie jest znana firmie. Ruch sieciowy, niezależnie od tego, czy jest chroniony hasłem, może być podsłuchiwany i wykorzystywany np. do kradzieży tożsamości. Kiedy jednak łączymy się przez VPN, ruch sieciowy jest zaszyfrowany i atakujący będzie wiedział tylko tyle, że dane urządzenie jest podłączone do Wi-Fi. Nie sprawdzi jednak, jakie strony odwiedza użytkownik i co konkretnie robi.

Po drugie, VPN podłącza urządzenie pracownika do sieci firmowej, mimo że ten znajduje się w innej lokalizacji. Dzięki temu dział IT ma pewność, że personel używa np. licencjonowanych aplikacji służbowych lub służbowej poczty tylko wtedy, gdy łączy się przez VPN.

Jeśli zastosujemy się do ww. zaleceń, wzrośnie poziom bezpieczeństwa w organizacji. Będziemy też w pełni gotowi na pracę zdalną.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com