4 Основных риска кибербезопасности работы из дома

И как ваша компания должна их предотвращать и управлять ими.

Беспрецедентное количество людей работают из дома в обозримом будущем, и мы имеем дело со всем, от ухода за детьми до просто попыток найти тихое место для разговора или для выполнения работы. Наши дома превратились в наши офисы, и в стремлении не останавливаться на достигнутом мы используем новые системы и придерживаемся политик безопасности в лучшем случае неаккуратно.

В то же время границы между работой и личной жизнью разрушаются: бизнес ведется через домашних интернет-провайдеров, с неуправляемыми маршрутизаторами и принтерами, в фоновых системах домашней автоматизации и даже с партнерами и детьми, которые слушают разговоры или делятся машинами во время работы для разных организаций.


И все это время появляются новые угрозы безопасности. Некоторые из них являются старыми атаками, которые были возвращены теперь, когда мы стали более уязвимыми, а другие являются новыми мошенниками, которые охотятся на наши желания получать новости, покупать базовые материалы, избегать инфекций и быстро выздоравливать, если мы заболеваем. Традиционные меры безопасности, которые использовались ежедневно в течение многих лет, не могут защитить полностью удаленный персонал без адаптации. Это означает, что мы должны переосмыслить наш образ мыслей и подход к безопасности прямо сейчас.

Самый важный элемент эффективной безопасности во время перемен — это осознать, что, хотя вы можете делать все что угодно, вы не можете делать все. Задача безопасности не в том, чтобы устранить все риски, потому что все угрозы не одинаково опасны или вероятны, и они не будут эксплуатироваться сразу. Обсудите риск рано и часто, и регулярно посещайте сортировку. Риски, с которыми вы сталкиваетесь сегодня, не будут такими, с которыми вы столкнетесь на следующей неделе или неделе после

Вот четыре основных риска, которые компании должны решить, чтобы продвинуться вперед в этом периоде корректировки:
Хакеры могут манипулировать VPN без представления всего

Виртуальные частные сети или виртуальные частные сети стали новой цепью жизни для многих предприятий, расширив зашифрованные сети до наших домов. Однако многие домашние сети уже заражены вредоносными программами или скомпрометированным оборудованием, которое можно использовать для организации атак через компьютеры с терминалами VPN. Скомпрометированная идентификация или машина, особенно когда поведенческие базовые данные на бэкенде постоянно меняются, могут позволить хакерам использовать контекста VPN. На этом этапе крайне важно иметь проверку целостности конечной точки и строгую аутентификацию после того, как VPN будет установлена ​​и активна.


Существуют также уязвимости для VPN, которые требуют реального понимания и усвоения, а не слепого доверия, и многие приложения, которые становятся новой критической ИТ-инфраструктурой, увидят новые уязвимости. Это не повод для паники, но это означает, что вам нужно поговорить с поставщиками и спланировать исправления и отработки отказа. Помните, что поставщики также проходят через изменения и сортируют их поддержку и эскалацию, но начните диалог сейчас. Обратитесь к поставщикам оборудования или программного обеспечения, чтобы убедиться в правильности настроек и политик, начиная с VPN, решений для конечных точек и идентификации.

 

Сначала конечная точка, затем мобильная

Несмотря на то, что существует много проблем конечных точек, первоочередной задачей является обеспечение восстановления критических бизнес-процессов. Затем убедитесь, что новый корпоративный след сводится к нулю с точки зрения политики и контроля. Далее сосредоточимся на мобильной связи, которая является наиболее распространенной и повсеместной платформой в нашей личной жизни. Сотрудники, которым приходится изучать новые устройства и приложения, будут обращаться к своим телефонам даже чаще, чем обычно, потому что они чувствуют себя знакомыми. В большинстве компаний установлены политики, определяющие, что можно и нельзя делать с мобильными телефонами, но устанавливайте эти политики, если у вас их еще нет. Киберпреступники начнут с кражи личных данных и использования классических машин, но придумают новые способы нацеливания на них, прежде чем переходить на другие устройства. Опередить мобильные угрозы, прежде чем иметь дело с другими устройствами.


Информация может быть оружием

В последние несколько недель злоумышленники начали использовать слабости человека. Например, хакеры разработали вредоносное мобильное приложение, выдаваемое за легитимное, разработанное Всемирной организацией здравоохранения. Уязвимый человек может легко принять это вредоносное приложение за настоящее приложение ВОЗ. После установки приложение загружает банковский троян Cerberus для кражи конфиденциальных данных. Атаки такого типа, по сути, используют оружие и информацию, потому что их легко можно выполнить с помощью приложений, которые также предоставляют законные преимущества. Раньше злоумышленникам приходилось планировать свои минусы на различные интересы и приманки, но сейчас весь мир переживает общий кризис. COVID-19 стал нашей общей дырой, но при правильном понимании и образовании мы сможем защитить себя.


Физическое местоположение снова имеет значение

Когда сотрудники забирают свои машины домой или используют свои домашние машины для работы, эти машины теперь находятся в физическом и цифровом пространстве, непохожем на офисные помещения. Между маршрутизаторами, принтерами, чужими машинами, устройствами, игровыми приставками и домашней автоматизацией, средний дом имеет более сложную и разнообразную систему связи и обработки, чем некоторые небольшие компании.


Сотрудники могут принимать конференц-звонки в пределах слышимости членов семьи или даже сотрудников других компаний. Ничто не должно восприниматься как должное, когда речь идет о неприкосновенности частной жизни домов сотрудников. Простые политики важны — они имеют отношение не только к безопасности, но и к конфиденциальности в целом. Должны ли сотрудники включать или выключать камеры для встреч? Должны ли они носить наушники? Должны ли они делать заметки на бумаге или в цифровых приложениях? Как они должны обрабатывать просмотренные или созданные IP или PII? Какие коммуникационные приложения приемлемы? Что происходит, когда другие вмешиваются, видят заметки или подслушивают обсуждения? Эти вопросы могут показаться тривиальными, но вы должны ответить на них заранее. Прежде всего, слушайте и адаптируйтесь, когда что-то не работает.



Эти четыре области далеки от полного списка проблем кибербезопасности, которые вам нужно решить. Если вы взяли их под контроль, перечислите остающиеся риски, рассортируйте их по степени важности и методично справьтесь с ними.

Безопасность никогда не «заканчивается», потому что противник никогда не заканчивается. Киберпреступники бесконечно новаторские и адаптивные. По словам Уинстона Черчилля, «Никогда не позволяйте хорошему кризису пропасть даром». Используйте это как шанс начать новый постоянный диалог по безопасности в вашем бизнесе.