В связи с развитием неблагоприятной эпидемиологической обстановки, связанной с распространением коронавируса, многие компании переводят сотрудников на удаленную работу. Компания «Информзащита» напоминает об основных особенностях удаленной работы сотрудников, влекущих существенные угрозы информационной безопасности:

  1. Работа с домашних устройств;
  2. Работа через незащищенные каналы связи (например, через публичные или домашние точки беспроводного доступа).

Использование недоверенных каналов передачи данных и недостаточно защищенных устройств может вести и к риску утечки отдельных данных, и к компрометации ИТ-инфраструктуры компании в целом.

Так же компания «Информзащита» предупреждает, что злоумышленники используют информацию о распространении коронавируса для проведения социально-направленных атак (например, распространяя вредоносные приложения, под видом писем от ВОЗ или якобы для отслеживания статистики заболевания), что дополнительно несет в себе риски для сотрудников, работающих удаленно.

Для снижения рисков, связанных с реализацией перечисленных выше угроз, Информзащита рекомендует:

  1. Использовать надежные решения для реализации подключения по VPN к корпоративной сети, обеспечивающие криптографическую защиту передаваемой информации и возможность двухфакторной аутентификации, например, CheckPoint Endpoint Security VPN, Palo Alto Global Protect VPN, Cisco AnyConnect VPN.
  2. Обеспечить безопасную настройку компьютеров удаленных сотрудников для повышения защиты на уровне данных, приложений и операционной системы:
    • запретить все входящие и исходящие сетевые соединения на компьютере удаленных пользователей средствами персонального межсетевого экрана (например, используя Windows Firewall), за исключением тех, которые необходимы для работы;
    • осуществлять работу от имени непривилегированной учетной записи (с правами "обычного" пользователя);
    • установить на компьютер антивирусное ПО для защиты от вредоносного кода;
    • установить последние обновления безопасности на все используемые устройства удаленных сотрудников (включая домашние рабочие станции, смартфоны, маршрутизаторы и другое используемое оборудование);
    • использовать двухфакторную аутентификацию для доступа удаленных сотрудников ко всем информационным системам и ИТ-сервисам компании (если это невозможно, хотя бы установить для всех учетных записей сотрудников сложный, стойкий пароль);
    • обеспечить резервное копирование всех данных на удаленных устройствах.
  3. Провести инструктаж по информационной безопасности для сотрудников, направляемых на удаленную работу, обязательно уделив должное внимание следующим темам:
    • общее описание угроз и рисков информационной безопасности, связанных с удаленной работой;
    • определение профилей злоумышленников, стремящихся реализовать угрозы информационной безопасности;
    • описание целей действия злоумышленников (отдельно для каждого профиля) и используемых ими методов;
    • примеры внешнего проявления действий злоумышленников и методы их выявления;
    • общие принципы работы средств защиты удаленных компьютеров (персональный межсетевой экран, антивирусное ПО, клиент VPN и пр.);
    • обзор требований информационной безопасности, применимых к удаленной работе;
    • распространенные ошибки при обеспечении информационной безопасности при удаленной работе;
    • понятие инцидента информационной безопасности и действия в случае обнаружения инцидента;
    • ответственность пользователей в части обеспечения информационной безопасности при удаленной работе;
    • контактные данные служб ИТ и информационной безопасности.

В рамках своих услуг компания «Информзащита» предоставляет услуги по обучению и тренировке сотрудников основам информационной безопасности, а так же оказывает консультации по разработке, настройке и тестированию решений для удаленной работы сотрудников. Данные консультации так же включают анализ основных угроз безопасности для удаленных сотрудников и их рабочих мест и рекомендации по их устранению.

Материалы по теме
  • Киберриски для детей в интернете. Как с ними бороться?

    Первое, что нужно сделать, предоставив компьютер и вход в интернет для самостоятельного пользования ребенку, - это установить родительский контроль и настроить безопасный поиск. Но даже это на 100% не устраняет возможность встречи юного пользователя с нежелательным контентом.

  • Истории из практики…Удаленный доступ

    Как правило, в рамках проведения своих проектов, мы встречаем удаленные подключения к внутренним ресурсам, организованные через VPN, использования Remote Desktop Gateway (RDP) или решение класса VDI (например, Ctirix XenApps).

  • Комплексный подход к организации удаленного доступа

    В современном мире недостаточно просто настроить VPN для удаленного подключения сотрудника к ресурсам компании.