Najpopularniejsze zagrożenia pracy zdalnej oraz jak z nimi walczyć

Od prawie trzech lat praca zdalna nikogo już nie dziwi, a nadal borykamy się z takimi samymi problemami. W jaki sposób praca zdalna ułatwia przeprowadzanie ataków cybernetycznych?

W 2020 roku pracy zdalnej mogli wypróbować pracownicy, którzy przedtem nie wyobrażali sobie wykonywania swoich obowiązków zawodowych poza biurem. Księgowość, HR, logistyka oraz wiele innych działów z dnia na dzień musiało przejść na pracę zdalną, która nie była popularną opcją przed wybuchem pandemii koronawirusa.

Praca zdalna ma duży wpływ na bezpieczeństwo cybernetyczne organizacji
Źródło:  Christina @ wocintechchat.com / Unsplash

Praca zdalna ma duży wpływ na bezpieczeństwo cybernetyczne organizacji

Źródło: Christina @ wocintechchat.com / Unsplash

Aktualnie - po trzech latach od wybuchu pandemii praca zdalna nikogo już nie dziwi. Większość organizacji wdrożyła hybrydowy tryb pracy, w który pozwala pracownikom na pracę zdalną w wybrane dni tygodnia. Metoda ta zwiekszyła efektywność pracowników oraz przyniosła wzrosty wyników finansowych.

Zobacz również:

  • Ponad pół miliona kont Roku w niebezpieczeństwie po ataku
  • FBI ostrzega - masowy atak phishingowy w USA
  • Już wkrótce z samochodu będziemy mogli pracować jak z domu

Niestety z wdrożenia pracy zdalnej oraz pracy hybrydowej nie cieszą się działy IT organizacji. Pomimo upływu trzech lat od pierwszego lockdownu, który wymusił wdrożenie pracy zdalnej, większość pracowników nadal nie zdaje sobie sprawy z zagrożeń, jakie niesie za sobą wykonywanie obowiązków służbowych poza siedziba firmy.

Praca zdalna ze względu na swój charakter podwyższa ryzyko przeprowadzenia udanego ataku cybernetycznego. Wykonywanie obowiązków zawodowych poza siedzibą firmy może ułatwić przeprowadzanie ataków hakerskich, a wszystko ze względu na brak kompleksowej możliwości nadzoru całego środowiska IT oraz bezpośredniej kontroli bezpieczeństwa danych.

Jakie są najpopularniejsze zagrożenia cybernetyczne dla pracowników zdalnych w 2023 roku?

Zaobserwowano cztery główne czynniki, które stanowią największe zagrożenie dla bezpieczeństwa cybernetycznego organizacji, które pracują modelu pracy zdalnej lub pracy hybrydowej. Niestety nadal część z nich wynika z bardzo niskiej świadomości cybernetycznej pracowników, a co za tym idzie są łatwe do wyeliminowania poprzez wdrożenie odpowiednich szkoleń z zakresu bezpieczeństwa cybernetycznego.

Niezabezpieczone sieci Wi-Fi

Korzystanie z niezabezpieczonych sieci Wi-Fi jest jak zapraszanie do przeprowadzenia ataku cybernetycznego. Niestety pracownicy zdalni rzadko zdają sobie z tego sprawę lub zapominają. Podczas pracy w hotelu, na dworcu lub w kawiarnii bardzo często korzystają oni z ogólnodostepnych sieci bezprzewodowych typu hotspot zamiast dedykowanego połączenia z wykorzystaniem służbowego telefonu komórkowego.

Pracownicy bardzo często korzystają z niezabezpieczonych sieci Wi-Fi
Źródło:  LinkedIn Sales Solutions / Unsplash

Pracownicy bardzo często korzystają z niezabezpieczonych sieci Wi-Fi

Źródło: LinkedIn Sales Solutions / Unsplash

Łącznie się z publiczną siecią Wi-Fi może narażać dane firmowe znajdujące się w systemie teleinformatycznym na ataki. Publiczne sieci Wi-Fi nie posiadają aktywnego szyfrowania, przez co cyberprzestępcy mogą bez żadnych dodatkowych utrudnień przechwycić dostęp do poufnych danych oraz monitorować aktywność użytkownika w sieci.

Podczas korzystania z hotspotów Wi-Fi pracownicy narażają się na utratę swojej tożsamości lub poufnych danych, które mogą wpłynąć na funkcjonowanie całej organizacji oraz zachowanie ciągłości działania biznesu.

Niestety pomimo wieloletniego uświadamiania, że publiczne sieci Wi-Fi są niebezpieczne i nie powinno się z nich korzystać, są one głównym problemem w zapewnieniu bezpieczeństwa cybernetycznego podczas pracy zdalnej.

Niezabezpieczone sieci korporacyjne

Niestety, ale drugim czynnikiem narażającym organizacje na zachwianie bezpieczeństwa cybernetycznego w związku z pracą zdalną jest nieodpowiednio przygotowana, skonfigurowana i zabezpieczone infrastruktura IT i sieci korporacyjne. Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (Cybersecurity and Infrastructure Security Agency, CISA) przekazała, że cyberprzestępcy celują w szeroki zakres sieci korporacyjnych, a jest to możliwe, ponieważ częściej, niż nam się wydaje sprzęt posiada nieaktualne oprogramowanie lub luki w zabezpieczeniach.

Problemem bywa również odpowiednie zabezpieczenie infrastruktury IT
Źródło:  Kvistholt Photography / Unsplash

Problemem bywa również odpowiednie zabezpieczenie infrastruktury IT

Źródło: Kvistholt Photography / Unsplash

Kilka przykładów takich podatności to słabe hasła, przestarzałe oprogramowanie i niezabezpieczone wiadomości e-mail. Hakerzy wykorzystują je do ataku na system firmowy, powodując naruszenie danych.

Podatność na phishing i ransomeware

Kolejnym czynnikiem jest niska odporność pracowników na phishing oraz ransomeware. Po raz kolejny problemem jest świadomość bezpieczeństwa cybernetycznego. Aktualnie przeważająca większość ataków cybernetycznych opiera się na socjotechnikach, które pozwalają zwabić użytkownika do przekazania danych dostępowych do systemów informatycznych lub instalację złośliwego oprogramowania.

Ponownie pomimo wielu lat szkoleń i uwrażliwiania na kwestie związane z cyberbezpieczeństwem pracownicy bardzo często klikają w wysokakujące powiadomienia typu pop-up oraz fałszywe wiadomości e-mail, które zostały zaprojektowane specjalnie w celu kradzieży danych.

Z wykorzystaniem phishingu hakerzy z łatwością kradną konta on-line.

Po drugiej stronie stoi oprogramowanie ransomeware. Cyberprzestępcom udaje się skutecznie nakłaniać użytkowników do instalacji oprogramowania, które szyfruje całą zawartość dysku twardego. Kolejnym krokiem jest żądanie okupu w celu otrzymania klucza deszyfrującego.

Podatności sprzętu

Ostatnim z popularnych czynników, które pozwalają na przeprowadzenie ataków w trakcie pracy zdalnej są podatności sprzętu lub luki w oprogramowaniu, które ułatwiają cyberprzestępcom ataki na infrastrukturę IT organizacji.

Często wykorzystywane są również podatności w sprzęcie i oprogramowaniu
Źródło: Dell / Unsplash

Często wykorzystywane są również podatności w sprzęcie i oprogramowaniu

Źródło: Dell / Unsplash

Z wykorzystaniem luk systemowych lub sprzętowych instalowane jest złośliwe oprogramowanie, które może rozprzestrzeniać się na inne elementy infrastruktury IT organizacji. Bardzo często cyberprzestępcy wykorzystują niezaktualizowane wersje systemów operacyjnych oraz sprzęt, dla którego zakończono już wsparcie (np. stare modele smartfonów).

Jak chronić się przed zagrożeniami wynikającymi z pracy zdalnej?

  • Znając najpopularniejsze zagrożenia można bardzo łatwo wdrożyć działania, które pozwolą zauważalnie zwiekszyć poziom bezpieczeństwa cybernetycznego pracowników zdalnych. Zaliczamy do nich:
  • Korzystanie z oprogramowania antywirusowego oraz nowoczesnych systemów zabezpieczeń takich jak EDR, XDR, SIEM, SOAR
  • Wykorzystywanie dobrodziejstw sieci prywatnych - VPN
  • Wdrożenie scentralizowanego zarządzania danymi w organizacji
  • Zabezpieczenie sieci końcowych użytkowników (prywatnych sieci Wi-Fi, z których łączą się urządzenia służbowe)
  • Wdrożenie skutecznego programu budowania strategii bezpieczeństwa cybernetycznego
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200