10 kwestii dotyczących bezpieczeństwa cybernetycznego w biurach domowych

Naruszenia danych, oprogramowanie ransomware, złośliwe oprogramowanie, oszustwa phishingowe, oszustwa SMS-owe. To wszystko są przykłady cyberprzestępstw, które szerzą się na całym świecie i stały się jeszcze łatwiejsze ze względu na globalne przejście na pracę w domu. Jeśli Twoja firma stanie się niefortunnym celem ataku, może Cię to słono kosztować, i to nie tylko finansowo - stawką jest również reputacja Twojej firmy.

Zanim COVID-19 zakłócił globalny przepływ siły roboczej, szacuje się, że około 1,7 miliona Kanadyjczyków (nie licząc osób samozatrudnionych) pracowało w domu. W marcu, za radą rządu, aby ograniczyć rozprzestrzenianie się wirusa COVID-19, wielu pracodawców pospiesznie opracowało plany pracy w domu i nakazało swoim pracownikom nie wychodzić z biura, aby zachować fizyczny dystans do współpracowników i ograniczyć rozprzestrzenianie się śmiertelnego wirusa.

Jednak tempo, w jakim należało to zrobić, stanowiło dla firm poważne zagrożenie z punktu widzenia bezpieczeństwa cybernetycznego, ponieważ środowiska pracy zdalnej zazwyczaj nie są wyposażone w takie same zabezpieczenia jak w biurze.

Współcześni cyberprzestępcy są wyjątkowo sprytni i pomysłowi, i znajdują coraz bardziej wyrafinowane sposoby na uzyskanie dostępu do danych firmowych. Małe i średnie firmy zazwyczaj nie mają takich systemów bezpieczeństwa jak duże korporacje, ale przynajmniej gdy pracownicy pracują w biurze, w większości przypadków istnieje kilka warstw prewencyjnych środków bezpieczeństwa, takich jak zapory sieciowe, oprogramowanie antywirusowe, sieci VPN i inne, które starają się zachować prywatność informacji.

Czy nieświadomie naraziłeś swoją firmę na cyberatak w związku z pospiesznym przejściem całej firmy na pracę w domu?

Mamy kilka sugestii, jak zmniejszyć szanse pracowników na narażenie siebie - i firmy - na cyberatak.

Bezpieczeństwo cyfrowe dla pracowników zdalnych podczas COVID-19

1. Przeprowadź podstawowe szkolenie pracowników w zakresie bezpieczeństwa

Możesz być zaskoczony, gdy dowiesz się, że wielu pracowników po prostu nie jest świadomych zagrożeń, takich jak oszustwa typu phishing z wykorzystaniem poczty elektronicznej. Przed umożliwieniem im pracy w domu należy przeprowadzić co najmniej podstawowe szkolenie, aby byli w stanie rozpoznać różne rodzaje oszustw i wiedzieć, co zrobić, gdy zostaną nimi zaatakowani. W tym bezprecedensowym okresie możemy być świadkami nasilenia się oszustw związanych z pracą w domu, których celem są podatni na nie pracownicy, niewykształceni w zakresie zagrożeń, jakie ataki phishingowe mogą stanowić dla firm.

2. Zapewnij swoim pracownikom dostęp do sieci VPN

Dane mogą być chronione podczas ich przenoszenia między systemami firmowymi a pracownikami zdalnymi za pomocą wirtualnej sieci prywatnej (VPN). VPN szyfruje cały ruch internetowy tak, że jest on nieczytelny dla każdego, kto go przechwyci, zapewniając dodatkową warstwę bezpieczeństwa i elastyczne połączenie z różnymi usługami (strony internetowe, poczta e-mail, serwer SQL itp.). Ukrywa ona adres IP użytkownika i maskuje jego lokalizację.

Większość większych organizacji ma już wdrożoną usługę VPN, ale może być konieczna jej modernizacja w celu zapewnienia takiej ochrony wszystkim pracownikom. Upewnij się, że pracownicy używają VPN do wszystkich działań związanych z działalnością biznesową.

Mniejsze przedsiębiorstwa mogą być zmuszone do wyznaczenia dostawcy VPN. Za wszelką cenę unikaj darmowych dostawców! Przed wybraniem dostawcy VPN dla swojej firmy należy przeprowadzić własne badanie due diligence.

3. Szyfruj poufne dane

Wysyłanie e-maili lub wiadomości zawierających poufne dane zawsze będzie wiązało się z ryzykiem. W rzeczywistości, w branżach silnie regulowanych prawnie, może to również skutkować ogromnymi karami. Bez szyfrowania danych wrażliwych mogą one zostać przechwycone lub zauważone przez niezamierzonego odbiorcę. Szyfrowanie danych oznacza, że nawet jeśli urządzenie zostanie skradzione lub zgubione, dane nie zostaną naruszone. Na szczęście wiele popularnych usług komunikacyjnych, takich jak WhatsApp, ma domyślnie lub opcjonalnie włączone szyfrowanie typu end-to-end.

4. Skonfiguruj zapory ogniowe

Zapory ogniowe działają jak linia obrony przed zagrożeniami przedostającymi się do systemu, tworząc barierę między komputerami a Internetem poprzez zamykanie portów komunikacyjnych. Zapobiega to przedostawaniu się szkodliwych programów do systemu i wyciekaniu danych.

Urządzenia mają zazwyczaj wbudowaną zaporę sieciową, ale zaleca się, aby skorzystać z dodatkowej ochrony, jaką zapewnia jedna z najlepszych zapór sieciowych dostępnych na rynku.

5. Używaj oprogramowania antywirusowego

Nawet z zaporą ogniową cyberprzestępcy mogą znaleźć drogę do komputera. Dobre oprogramowanie antywirusowe może działać jako kolejna linia obrony, wykrywając, blokując, a w niektórych przypadkach usuwając znane złośliwe oprogramowanie.

6. Wdrożenie filtrowania przychodzącej poczty elektronicznej

Czy wiesz, że liczba spamu wysyłanego każdego dnia na całym świecie znacznie przekracza liczbę legalnych wiadomości e-mail? Filtrowanie przychodzących wiadomości e-mail pomaga utrzymać skrzynki odbiorcze w bezpiecznym stanie, a także zmniejsza prawdopodobieństwo pojawienia się wiadomości phishingowych.

7. Stosuj ochronę przed złośliwymi załącznikami i linkami

Atakujący dołączają do wiadomości e-mail pliki, które mogą instalować złośliwe oprogramowanie zdolne do niszczenia danych i wykradania informacji. Atakujący zazwyczaj wysyłają takie załączniki i dostarczają treść wiadomości, która jest wystarczająco przekonująca, aby użytkownik uwierzył, że jest to prawdziwa wiadomość. Na przykład w Szwajcarii pracownicy szpitali otrzymali podobno wiadomość e-mail od dyrektora Światowej Organizacji Zdrowia (WHO), która zawierała spersonalizowaną wiadomość z załącznikiem, w którym użyto nazwy użytkownika podanej przez odbiorcę. Po otwarciu załącznika instaluje się w nim złośliwe oprogramowanie, które może wykraść dane uwierzytelniające z komputera. Według naukowców zajmujących się bezpieczeństwem cybernetycznym, wiadomości zawierają informacje o nowych lekach zapobiegawczych i lekarstwach COVD-19.

Aby zmniejszyć prawdopodobieństwo otwarcia lub kliknięcia wiadomości e-mail zawierających złośliwe załączniki lub łącza, można wprowadzić rozwiązania zabezpieczające załączniki do wiadomości e-mail.

8. Używaj aplikacji opartych na chmurze zamiast programów lokalnych

Jednym ze sposobów ochrony danych jest upewnienie się, że poufne informacje nie są przechowywane lokalnie - należy zachęcać pracowników do korzystania z aplikacji w chmurze, takich jak Office 365, które zawierają zaktualizowane zabezpieczenia zgodne z przepisami branżowymi. Wszelkie usługi przechowywania danych w chmurze innych firm powinny być weryfikowane przez zespoły ds. bezpieczeństwa, zanim pracownicy zostaną upoważnieni do korzystania z nich, zwłaszcza jeśli firma przechowuje i wykorzystuje krytyczne dane osobowe.

9. Posiadanie planów tworzenia kopii zapasowych danych

Dane mogą zostać utracone na wiele sposobów, nie tylko w wyniku działania oprogramowania ransomware. Na przykład 15 marca 2020 r. oprogramowanie ransomware zaatakowało lokalną gminę Marsylia we Francji, co spowodowało niedostępność dużej ilości danych. Mimo że władze były w stanie przywrócić systemy z kopii zapasowych zamiast płacić okup, atak ten był niezwykle kosztowny, ponieważ wydatki na odzyskiwanie i przywracanie danych szybko się sumują. Tworzenie kopii zapasowych danych jest po prostu dobrą praktyką. Chociaż sprzętowe kopie zapasowe są nadal dostępne, jednym z najwygodniejszych i najtańszych sposobów przechowywania danych jest usługa tworzenia kopii zapasowych w chmurze, która prawdopodobnie będzie oferować wiele opcji umożliwiających dostosowanie harmonogramu tworzenia kopii zapasowych i opcji przechowywania.

10. Tworzenie, wdrażanie i formalizowanie zasad pracy w domu

Pracodawcy powinni opracować i przeszkolić pracowników w zakresie zasad pracy w domu, aby nie było nieporozumień co do oczekiwań. Dotyczy to również środków bezpieczeństwa, których pracownicy muszą przestrzegać. Formalne zasady powinny pomóc pracownikom w bezpiecznym korzystaniu z firmowych urządzeń i informacji nawet podczas pracy w domu.

W ramach tych zasad zalecamy uwzględnienie następujących kwestii:

  • Unikaj publicznych sieci Wi-Fi

Podczas epidemii koronawirusa można się spodziewać, że pracownicy będą pracować w domu, a nie w miejscach publicznych, takich jak kawiarnie. Jednak w oficjalnych zasadach nie należy niczego pomijać, dlatego powinny one zawierać ograniczenia dotyczące publicznych sieci Wi-Fi. Publiczna sieć Wi-Fi wiąże się z poważnym zagrożeniem bezpieczeństwa - dostęp do niej mają inne osoby, a bez zapory sieciowej między pracownikiem a nimi cyberataki są znacznie łatwiejsze.

Jeśli nie można uniknąć korzystania z publicznej sieci Wi-Fi, należy znaleźć sposób na ochronę komputera i danych. Jedną z możliwości jest korzystanie z osobistego hotspotu za pomocą specjalnego urządzenia lub telefonu, co eliminuje problem zhakowania komputera przez osoby korzystające z tej samej publicznej sieci Wi-Fi. W przypadku większości głównych operatorów za możliwość skonfigurowania prywatnej sieci Wi-Fi w telefonie można zapłacić symboliczną opłatę. W wielu miastach usługi 4G lub 5G są prawie tak szybkie, jak dostęp do Internetu w domu. Inną alternatywą jest korzystanie z sieci VPN. Jeśli to jednak możliwe, praca w domu powinna być wykonywana z domu, w którym routery Wi-Fi są odpowiednio zabezpieczone.

  • Nie należy uzyskiwać dostępu do danych służbowych z komputerów innych niż firmowe

Korzystanie z komputera osobistego może być kuszące, gdy komputer służbowy wymaga ładowania lub gdy został gdzieś pozostawiony (co samo w sobie jest już niebezpieczne!). Jednak korzystanie z komputera innego niż służbowy w celu uzyskania dostępu do danych służbowych może być ryzykowne zarówno dla pracownika, jak i dla firmy. Osoba lub zespół ds. informatyki w firmie dopilnuje, aby na komputerze osobistym regularnie instalowano aktualizacje, przeprowadzano silne skanowanie antywirusowe, blokowano złośliwe witryny itp. Prawdopodobnie wszystko to odbywa się w tle, a Ty nawet nie jesteś tego świadomy. Większość osób nie podejmuje takich samych środków ostrożności w odniesieniu do komputerów domowych, co zwiększa ryzyko przedostania się złośliwego oprogramowania na urządzenia i wycieku informacji zarówno osobistych, jak i związanych z pracą. Wprowadzenie komputerów osobistych do sieci firmowej zagraża bezpieczeństwu sieci firmowych i naraża dane firmowe, dlatego należy tego unikać za wszelką cenę.

Uczynienie z tego elementu formalnej polityki firmy sprawia, że pracownicy są bardziej świadomi ryzyka i potencjalnej odpowiedzialności za znaczne szkody poniesione przez firmę w wyniku naruszenia tej polityki.

  • Upewnij się, że polityka haseł jest przestrzegana

Hasła używane do uzyskiwania dostępu do wszelkich usług biznesowych muszą być zgodne z rygorystyczną polityką bezpieczeństwa.

Pracownikom należy przypominać, aby nie używali tego samego hasła do wielu kont, ponieważ wystarczy jedno zagrożone hasło, aby przestępca przejął wszystkie konta. Najsilniejsze hasła to długi ciąg wielkich i małych liter, cyfr i znaków specjalnych. Są one oczywiście trudne do zapamiętania, dlatego coraz większą popularnością cieszą się menedżery haseł, takie jak LastPass.

Obowiązkowe powinno być również uwierzytelnianie dwuskładnikowe. Dodatkowym krokiem może być potwierdzenie za pomocą wiadomości e-mail lub SMS, metoda biometryczna, taka jak rozpoznawanie twarzy lub skanowanie odcisków palców, albo coś fizycznego, np. breloczek USB.

  • Regularnie instaluj aktualizacje

Aktualizacje oprogramowania urządzeń i innych aplikacji mają kluczowe znaczenie, ponieważ często zawierają poprawki do luk w zabezpieczeniach, które zostały wykryte od czasu wydania ostatniej wersji oprogramowania. Zazwyczaj aktualizacje można ustawić tak, aby były uruchamiane automatycznie, więc nie trzeba o nich nawet myśleć.

  • Nie używaj pamięci USB ani dysków flash, których źródło pochodzenia jest nieznane.

Hakerzy używają ich do uzyskiwania dostępu do komputerów. Ponadto nie korzystaj z pamięci USB, jeżeli została ona podłączona do nieznanego systemu, co do którego nie masz pewności, że jest bezpieczny.

  • Upewnij się, że podjęto fizyczne środki w celu ochrony sprzętu i danych firmy

Pracując w domu, należy brać pod uwagę nie tylko zagrożenia internetowe. W biurze mieszka teraz Twoja rodzina, dlatego wysoce zalecane jest posiadanie wydzielonego miejsca pracy, oddzielonego od reszty przestrzeni rodzinnej, gdzie pod koniec dnia można zamknąć drzwi. Ponadto nigdy nie należy zostawiać komputerów ani urządzeń służbowych w samochodzie, a raczej należy je mieć zawsze przy sobie, gdy przebywa się poza domem.

Polityka dotycząca pracy w domu powinna także jasno określać, z kim należy się kontaktować w przypadku wykrycia nieprawidłowości w zakresie bezpieczeństwa.

Jak może pomóc innov8?

Czy wiesz, że Twoje drukarki mogą być punktem dostępu dla hakerów? To prawda, są one podłączone do sieci i dlatego są podatne na ataki. Jednak często nie są one brane pod uwagę jako element bezpieczeństwa sieci firmowej.

W ramach rozwiązania Managed IT innov8 wdrażamy najlepsze praktyki bezpieczeństwa podczas konfigurowania sieci i drukarek w domach pracowników, aby zapewnić im pełną ochronę przed utratą informacji i cyberatakami. Możemy również przeprowadzić szkolenie dla pracowników w zakresie środków, które mogą podjąć osobiście w celu zmniejszenia szans na atak.

Nasi eksperci techniczni serwisują i obsługują drukarki, komputery, routery, zapory sieciowe, oprogramowanie antywirusowe i wiele innych. Zainwestowaliśmy w najnowsze narzędzia bezpieczeństwa cybernetycznego i antywirusowe oraz kopie zapasowe nowej generacji, aby zminimalizować zagrożenia, a jednocześnie utrzymać koszty IT i administracyjne na jak najniższym poziomie. Dzięki ofercie innov8 Managed IT jesteśmy w stanie szybko i sprawnie reagować na telefony, e-maile i zgłoszenia online, aby zapewnić minimalne przestoje w działalności firmy.

COVID-19 zmienił świat i sposób prowadzenia biznesu. Firmy musiały dostosować się do zaleceń rządowych dotyczących fizycznego oddalenia się i szczerze mówiąc, nikt nie wie, jak długo może to potrwać. Może to być od kilku tygodni do kilku miesięcy. Przedsiębiorstwa muszą zatem przyjąć ten nowy sposób pracy, a nie z nim walczyć. Przy zastosowaniu odpowiednich środków bezpieczeństwa nie ma powodu, dla którego pracownicy nie mogliby być tak samo wydajni pracując w domu, jak w biurze.