Praca zdalna? Sprawdź, jak robić to bezpiecznie

Pracujesz z domu? Sprawdź, jak robić to bezpiecznie

Liczba pracowników, którzy zdalnie logują się do firmowych sieci i korzystają z aplikacji chmurowych, wyraźnie wzrosła. Ta zmiana może jednak stwarzać zagrożenie dla cyberbezpieczeństwa. Jaką rolę odgrywają tu zabezpieczenia?

Ze względu na trwającą pandemię koronawirusa (COVID-19) wiele przedsiębiorstw na całym świecie przestawiło się na pracę z domu. W efekcie liczba pracowników, którzy zdalnie logują się do firmowych sieci i korzystają z aplikacji chmurowych, wyraźnie wzrosła. Może to też jednak stwarzać zagrożenie dla bezpieczeństwa i otwierać drzwi cyberprzestępcom.

W jednej z naszych prognoz dotyczących cyberbezpieczeństwa na rok 2020 zwracaliśmy uwagę, że firmy muszą uważać na ryzyko związane z pracą zdalną i podłączaniem urządzeń domowych do sieci korporacyjnych. W takiej sytuacji zacierają się granice zabezpieczeń przedsiębiorstwa, ponieważ urządzenia podłączane zdalnie mogą być zainfekowane i umożliwić przestępcom atak na łańcuch dostaw.

Zespoły ds. bezpieczeństwa i użytkownicy pracujący z domu mogą jednak ograniczyć ryzyko związane z pracą zdalną do minimum. Poniżej przedstawiamy kilka praktycznych zabezpieczeń, które można wykorzystać w tym celu.

LISTA KONTROLNA DLA FIRM

  • Skonfiguruj uwierzytelnianie dwuelementowe (dwuetapowe). W wielu ważnych witrynach i usługach internetowych stosowane jest uwierzytelnianie dwuelementowe (2FA – Two-factor authentication). Skonfiguruj logowanie tak, aby nie ograniczało się do podania hasła (do uwierzytelniania wykorzystaj na przykład aplikacje mobilne lub narzędzia biometryczne). Hasła mogą być przedmiotem ataków hakerów, wycieków lub kradzieży.
  • Skonfiguruj wstępne parametry środowiska do pracy z domu. Oceń firmowe zabezpieczenia i opracuj precyzyjne wytyczne dotyczące pracy zdalnej, które będą zgodne z polityką przedsiębiorstwa. Zapewnij pracownikom narzędzia do zapobiegania włamaniom i ochrony przed utratą i kradzieżą danych — w miarę możliwości udostępnij im zatwierdzone przez dział IT firmowe laptopy.
  • Pamiętaj o tworzeniu kopii zapasowych danych. W tym zakresie trzymaj się zasady 3-2-1: twórz co najmniej trzy kopie danych w dwóch różnych formatach pamięci, a co najmniej jedną kopię przechowuj poza siedzibą przedsiębiorstwa (udostępnij np. zewnętrzne dyski SSD lub HD).
  • Zadbaj o wystarczającą liczbę licencji VPN. Większa liczba pracowników mobilnych oznacza, konieczność posiadania przez firmę odpowiedniej ilości licencji do korzystania z wirtualnej sieci prywatnej i łącze o odpowiedniej przepustowości, aby obsłużyć wielu użytkowników.
  • Ogranicz korzystanie z sieci VPN. Stwórz zasady uzyskiwania dostępu do sieci VPN i wymagaj od użytkowników okresowego ponownego logowania (możesz na przykład umożliwić dostęp przez maksymalnie 12 godzin na użytkownika dziennie, a po upływie tego czasu automatycznie wylogować go z usługi).

Więcej aspektów, które firmy mogą uwzględnić w polityce bezpieczeństwa przedsiębiorstwa, można znaleźć w podręczniku SANS Institute na temat bezpiecznego przejścia na pracę z domu.

NIEZBĘDNIK DLA PRACOWNIKA

  • Jeśli to możliwe, do pracy zdalnej używaj firmowego laptopa. Nie korzystaj z własnego komputera, ponieważ może on być zabezpieczony gorzej, niż sprzęt pracodawcy. Laptopy i urządzenia firmowe powinny być używane wyłącznie przez pracowników. Pozostali domownicy nie powinni mieć dostępu do sprzętu przeznaczonego do pracy.
  • Jeśli nie możesz uniknąć korzystania z prywatnych urządzeń, postaraj się wyposażyć je w zabezpieczenia, jak najbardziej zbliżone do tych stosowanych w biurze. Wykorzystaj oprogramowanie zabezpieczające dostarczone przez pracodawcę i przestrzegaj firmowych zasad ochrony danych. Oddziel pracę od czynności wykonywanych w celach prywatnych (np. przeglądania Internetu).
  • Używaj wskazanych przez firmę sieci VPN i unikaj bezpłatnych, publicznych sieci Wi-Fi. Korzystaj z dedykowanych korporacyjnych serwerów VPN tylko na swoim laptopie lub desktopie dedykowanym do pracy, aby zadbać o bezpieczne połączenie między siecią w Twoim domu i w biurze. Uważaj jednak na próby wyłudzania danych (phishing) ukierunkowane na kradzież danych uwierzytelniających w sieciach VPN. Jeśli nie masz do dyspozycji połączenia VPN, przesyłaj dane szyfrowaną pocztą elektroniczną lub użyj narzędzia do szyfrowania PGP (Pretty Good Privacy).
  • Podziel sieci. Używaj sieci gościa, aby odizolować firmowy komputer. Jeśli masz router lub przełącznik z funkcją wirtualnej sieci lokalnej (VLAN), włącz ją i stwórz sieć VLAN przeznaczoną wyłącznie do pracy.
  • Przygotuj w domu rozwiązanie do tworzenia kopii zapasowych. Gdy masz możliwość tworzenia kopii zapasowych (np. na dyskach twardych ze złączem USB), dysponujesz zabezpieczeniem na wypadek problemów, takich jak utrata łączności lub awaria serwera. Użytkownicy systemu macOS mogą włączyć do tworzenia kopii zapasowych funkcję Time Machine.
  • Uważaj na oszustwa internetowe. Przestępcy niestety wykorzystują sytuacje takie jak pandemia wirusa COVID-19 i żerują na powszechnych obawach i dezinformacji. Za pomocą wiadomości e-mail, szkodliwych domen, fałszywych aplikacji lub mediów społecznościowych rozsyłają nieprawdziwe powiadomienia dotyczące przesyłek, informacje o pandemii, a nawet załączniki z wiadomościami o rzekomych lekach kryjące tak naprawdę szkodliwe oprogramowanie. Takie wiadomości od oszustów często są dopasowane do kraju odbiorcy, co nadaje im pozór prawdziwości.

Istnieją sposoby, które pomagają uniknąć oszustwa. Przede wszystkim zwracaj uwagę na wyraźne oznaki phishingu, takie jak nieznani nadawcy, rażące błędy gramatyczne, niepasujące adresy URL i pozbawione sensu historie. Nie podawaj informacji, które umożliwiają Twoją identyfikację, takich jak dane osobowe czy dane konta bankowego. Jeśli spotkasz się z próbą takiego ataku, niezwłocznie ostrzeż swoją firmę, aby pomóc innym użytkownikom dostrzec oszustwo.

PODSTAWY BEZPIECZEŃSTWA SIECI DOMOWEJ

  • Zabezpiecz bramę sieciową, czyli router. Router jest bramą do wszystkich urządzeń podłączonych do Internetu w Twojej sieci domowej. Przestępcy często włamują się na domowe routery, na których użytkownik nie zmienił domyślnych danych uwierzytelniających. Warto też regularnie zmieniać hasło do routera, ponieważ mogło ono zostać wcześniej udostępnione innym użytkownikom. Zalecane są hasła, które nie są podatne na ataki słownikowe — mają ponad 12 znaków i składają się z kombinacji liter, cyfr i znaków specjalnych. Zawsze należy także aktualizować oprogramowanie wbudowane routera do najnowszej wersji. Routery dostarczane przez dostawców usług internetowych zwykle automatycznie otrzymują aktualizacje, warto jednak zachować czujność i sprawdzić ustawienia w internetowej konsoli routera, dostępnej pod jego adresem IP.

Ogranicz liczbę kont użytkowników routera do dwóch: konta administratora używanego wyłącznie do konfiguracji (konto lokalne bez dostępu zdalnego) i konta osobistego dla domyślnego użytkownika z uprawnieniami do zarządzania routerem (również konto lokalne bez dostępu zdalnego). Samodzielnie lub z pomocą obeznanego w informatyce członka rodziny możesz też przeskanować porty dla adresu IP swojego routera; jeśli to niemożliwe, możesz sprawdzić swój adres IP w narzędziu Shodan. Wiele routerów umożliwia automatyczne dodawanie nowych urządzeń. To wygodna funkcja, należy ją jednak wyłączyć, a nieznane podłączone urządzenia usunąć z konfiguracji routera.

Dla asekuracji można też rozważyć zapasowe połączenie z Internetem za pomocą routera obsługującego technologię LTE, które przyda się w przypadku problemów ze standardowym łączem internetowym. W razie awarii do połączenia z Internetem można też wykorzystać dostępną w smartfonie funkcję tetheringu lub osobistego hotspota.

  • Dla zaawansowanych użytkowników: skorzystaj z serwera proxy. Jeśli masz dodatkowy moduł Raspberry Pi lub stary komputer z systemem Linux, możesz wykorzystać oprogramowanie Pi-hole do ochrony swoich urządzeń przed reklamami lub niepożądaną treścią. Do blokowania reklam możesz też skonfigurować systemy sieciowej pamięci masowej (NAS).
  • Wzmocnij hasła. Użyj menedżera haseł, aby ułatwić sobie stosowanie silnych haseł na wszystkich kontach w witrynach i usługach internetowych. Usprawnia to korzystanie z długich, generowanych losowo, niepowtarzalnych haseł i zapobiega stosowaniu jednakowych lub podobnych haseł w różnych witrynach i usługach.
  • Dbaj o aktualność oprogramowania. Zaktualizuj wszystkie używane programy do najnowszych wersji i od razu instaluj udostępniane poprawki zabezpieczeń, aby zmniejszyć ryzyko infekcji szkodliwym oprogramowaniem.

PODSTAWY BEZPIECZEŃSTWA W INTERNECIE DLA RODZIN

  • Zabezpiecz pozostałe używane komputery. Dzieci również zostają w domu, a wiele z nich ma lekcje online. Zdalnie mogą także pracować inni członkowie rodziny. Dlatego warto zadbać o podstawowe bezpieczeństwo sieci domowej, np. tworzyć kopie zapasowe i stosować usługę proxy. Stwórz bezpieczniejsze środowisko cyfrowe, wprowadzając zabezpieczenia sieci domowej, które nie tylko będą blokować i filtrować strony, lecz także mogą ochronić sieć i urządzenia przed hakerami i zagrożeniami internetowymi. Chroń dane przed ransomware i kradzieżą. Możesz też skorzystać z zabezpieczeń routera, które umożliwiają zarządzanie urządzeniami (np. odłączanie niepożądanych urządzeń od sieci), kontrolują korzystanie z mediów społecznościowych, blokują nieodpowiednie strony internetowe i ograniczają czas używania urządzeń.
  • Chroń smartfony. Instaluj najnowsze wersje oprogramowania wbudowanego smartfonów, a nie tylko laptopów i desktopów. Pobieraj tylko wiarygodne aplikacje z oficjalnych sklepów, a przed instalacją sprawdzaj uprawnienia aplikacji. Zainstaluj mobilną aplikację zabezpieczającą, aby zapobiec uruchamianiu szkodliwych aplikacji lub kodów na telefonie.
  • Oszczędzaj łącze internetowe. Gdy w domu przebywa i pracuje więcej osób, przepustowość staje się newralgicznym zasobem. Zadbaj o bezproblemową pracę, ograniczając transmisję danych związaną ze strumieniowym przesyłaniem wideo i innymi czynnościami, które zapychają łącze, zwłaszcza w godzinach pracy.
  • Porozmawiaj z rodziną o tym, jak ważne jest bezpieczeństwo w Internecie. Pomóż bliskim zrozumieć publiczny charakter Internetu i związane z tym potencjalne zagrożenia. Przypomnij im, że to oni odpowiadają za dbanie o własne bezpieczeństwo i ochronę prywatności w Internecie przez odpowiednie skonfigurowanie i używanie swoich urządzeń.

Bezpiecznego środowiska pracy nie stworzy się z dnia na dzień. Wymaga to znacznego wysiłku ze strony wszystkich zaangażowanych osób, a zwłaszcza tych, dla których praca zdalna jest nowością. Przedstawione tu działania mogą pomóc firmom i ich pracownikom zmniejszyć obciążenie i sprawnie chronić domowe biuro przed cyberzagrożeniami.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.