Actualizat acum

Articol susținut de Clico

6 greșeli simple de securitate în ceea ce privește munca la distanță și cum putem să le evităm

de     Smile Media
Vineri, 2 iulie 2021, 10:10 Economie | IT


CyberArk
Foto: CyberArk
​De la izbucnirea pandemiei de COVID-19, au existat nenumărate articole în ziare și postări virale pe rețelele de socializare care au expus cele mai mari greșeli când vine vorba despre securitatea muncii la distanță, de la acele greșeli de securitate cu efecte devastatoare din punct de vedere financiar până la cele mai simple greșeli, care puteau fi ușor evitate, care, în mod categoric, sunt și cele mai ciudate. După un an, unele persoane încă au probleme cu controlul butonului de dezactivare a sunetului, fără să mai vorbim despre luarea măsurilor de precauție necesare pentru protejarea identităților digitale sau a informațiilor cu privire la activitatea desfășurată, iar atacatorii au metode facile de a-i găsi pe picior greșit chiar și pe cei mai conștiincioși angajați din punct de vedere al securității.


În plin val al pandemiei, 42% din forța de lucru americană a lucrat de acasă, potrivit unui studiu realizat de Stanford Research, și unul din patru americani va continua să lucreze așa în 2021, potrivit unui studiu Upwork din decembrie 2020. În timp ce multe persoane se vor întoarce la birou odată ce acest lucru va prezenta siguranță, studiul UpWork dezvăluie că se estimează că, în termen de 5 ani, aproape 23% din lucrători vor lucra de la distanță— sau că procentul pre-pandemie de angajați care își vor desfășura activitatea de la distanță se va dubla.

Zilele când oamenii lucrau de la sediul companiei și pe computere puse la dispoziție de către companie par a fi povești antice. În luna ianuarie a acestui an, Fortune a raportat că vânzarea de laptopuri și de desktop-uri a depășit 302 milioane de unități în 2020 — cea mai mare cifră din ultimii șase ani. Multe din aceste echipamente sunt în prezent conectate la rețele ale companiilor. Acestea sunt, de asemenea, utilizate de către studenți care învață de la distanță, de către jucători virtuali și de către persoane care fac cumpărături online, iar atacatorii profită din plin de această situație.

În realitate, un studiu recent solicitat de către Microsoft Irlanda a arătat că 26% din angajații care își desfășoară activitatea de la distanță s-au confruntat personal cu un atac cibernetic. Studiul a arătat, de asemenea, că 36% din angajați au fost obligați să treacă rapid la mediul de lucru de la distanță ca rezultat al pandemiei și că încă lucrează la implementarea procedurilor de securitate, de confidențialitate și cele cu privire la desfășurarea activității la locul de muncă, care sunt necesare pentru a securiza acest nou mediu.

„Nu avem aceeași strictețe corporatistă când lucrăm de acasă și extindem în mod efectiv amploarea rețelei noastre corporatiste din perspectiva unui atac cibernetic, pentru că nu există atât de multe controale de securitate pentru asta” explică Bryan Murphy, Director Servicii de Consultanță la CyberArk și lider al echipei noastre de servicii de remediere.

Formarea și educarea angajaților cu privire la riscurile de securitate cibernetică reprezintă în prezent provocarea operațională de top a liderilor și pe măsură ce procente record de persoane continuă să lucreze din afara spațiilor de birouri amenajate, nevoia de vigilență și atenție la securitate nu a fost niciodată atât de mare. Regăsiți mai jos unele dintre cele mai importante greșeli în ceea ce privește securitatea muncii la distanță care trebuie evitate:

1. Utilizarea de parole slabe

Profesioniștii IT și în securitate cibernetică subliniază de multă vreme importanța utilizării de parole unice, sigure, complexe și aleatorii, în special când este vorba despre documente sensibile. Din nefericire, studiile sugerează că aceste avertismente nu sunt luate mereu în serios. Utilizatorii tind să folosească parole simple și ușor de reținut în defavoarea securității lor. În realitate, potrivit unui studiu CyberArk, 82% din lucrătorii de la distanță recunosc faptul că refolosesc parolele.

„Dacă accesezi Internetul, ia în considerare utilizarea unui program de gestionare a parolelor personale, astfel încât fiecare site să aibă o parolă unică – ceea ce este primul și cel mai important lucru de făcut,” declară Murphy care, el însuși, are peste 600 de parole unice și complicate, stocate în programul său de gestionare de parole.

Murphy explică faptul că este, de asemenea, important să utilizăm autentificarea biometrică cu doi factori pe toate site-urile și aplicațiile pentru a beneficia de un un grad suplimentar de protecție.

Este adevărat că dacă ești responsabil cu gestionarea accesului la nivel de companie, programele de gestionare de parole nu sunt suficiente pentru a văproteja. În acest caz, poate fi de ajutor gestionarea accesului privilegiat.


2. Aplicarea de soluții alternative riscante pentru politica de securitate

Practicile de securitate cibernetică pot uneori să fie mult prea complicate și, pe parcursul unei zile de lucru aglomerate, angajații care își desfășoară activitatea de la distanță pot fi tentați să găsească soluții alternative pentru creșterea productivității în detrimentul securității.

Potrivit aceluiași studiu CyberArk, 67% dintre repondenți admit faptul că sunt în căutarea unei soluții alternative la politicile de securitate corporatiste, precum trimiterea documentelor acestora de lucru la adresa acestora personală de e-mail, partajarea de parole sau instalarea de aplicații neverificate pe echipamentele acestora de lucru.

Un risc major pe care mulți și-l asumă din motive practice este stocarea parolele acestora în browser, dar Murphy avertizează că este riscant să se permită autocompletarea parolelor.

„Programul de gestionare de parole din browser-ul vostru este un loc obișnuit unde atacatorii caută elemente de autentificare — fie personale, fie corporatiste, nu contează — aceștia caută în acest loc mereu,” declară acesta. „Există o setare de configurare în Chrome sau Safari, de exemplu, opțiunea «Nu salva parolele» și, în general, în mediile corporatiste se activează în mod automat această setare pentru a nu putea salva parolele, dar unele persoane o fac din motive practice.”

Angajații care își desfășoară activitatea de la distanță pot încerca să evite aceste verificări din motive diferite, inclusiv din motive practice și ușurința utilizării, fără a înțelege pe deplin consecințele ascendente în cazul în care elementele de autentificare sunt expuse. Deși utilizarea de shortcut-uri poate părea inofensivă la prima vedere, aceste protocoale de securitate sunt aplicate din motive întemeiate, iar ignorarea acestora poate avea consecințe reale.

3. Partajarea echipamentelor cu ceilalți membri ai familiei

Obligația de a-și desfășura activitatea de acasă a dat posibilitatea angajaților să fie tentați să permită celorlalți membri ai familiei să le utilize computerele de lucru pentru activități care nu au legătură cu activitatea acestora.

„Deoarece totul este un haos acum, echipamentul de lucru devine și dispozitivul personal— de exemplu, copiii mei trebuie să folosească Zoom, așa că se așează la biroul meu și fac asta,” declară Murphy. „Nu mă refer la faptul că Zoom prezintă vulnerabilitate sau puncte slabe, dar utilizarea unui dispozitiv nefamiliar poate conduce la posibilitatea ca propriul tău copil să facă clic pe un link sau să acceseze un site necunoscut. Așa că totul se rezumă la separarea dintre utilizarea în scopuri profesionale și scopuri personale ale echipamentelor de lucru, iar noi încurcăm lucrurile mult prea des când este vorba despre aceste lucruri.”

Dacă îi permiți unui membru al familiei să utilizeze echipamentele puse la dispoziție de către angajatorul tău, întreaga rețea corporatistă poate fi expusă la riscuri considerabile și la confuzie generală. Un exemplu concret în acest sens? Un avocat ghinionist a descoperit pericolul de a împrumuta computerele de lucru altor persoane și, din greșeală, a ajuns să participe la o ședință judecătoreasă desfășurată în mediul virtual arătând ca o pisică într-un videoclip viral partajat masiv.

Partajarea unui echipament de lucru cu alte persoane nu este niciodată o idee bună, dar dacă doriți să utilizați conexiunea la Internet de acasă pentru a îndeplini sarcini de lucru, Murphy ne recomandă să ne luăm câteva măsuri de precauție pentru a menține separate și în siguranță activitatea profesională și activitatea desfășurată în scopuri personale. În primul rând, acesta sugerează să creăm pentru activitățile profesionale o rețea WiFi de tip guest separată de rețeaua standard de acasă. „În general, rețeaua de tip guest izolează toate echipamentele, astfel încât acestea să nu poată comunica între ele,” declară acesta. „Astfel, se poate activa un firewall pentru echipamentul de lucru pentru ca voi să puteți comunica doar în afara rețelei, nu și intern.”

Murphy recomandă, de asemenea, crearea unui cont de utilizator protejat prin intermediul unei parole cu acces restricționat pentru navigare pe web și desfășurarea activităților zilnice.

4. Ignorarea semnelor și a simptomelor comune în cazul unui atac cibernetic

Când se încearcă sau se comite un atac cibernetic, există o serie de semne și simptome comune care pot reprezenta un semnal de avertizare timpuriu. Angajatorii trebuie să depună toate eforturile pentru a-și educa angajații care își desfășoară activitatea de la distanță căror elemente trebuie să acorde atenție și cum să identifice o potențială încălcare a securității.

„Când începi să vezi că browser-ul este modificat și nu ai făcut tu asta, acesta este un semnal de alarmă cu siguranță,” spune Murphy. „Ferestrele pop-up sunt un mare semnal de alarmă, sau faptul că browser-ul implicit este schimbat sau dacă aveți o grămadă de pagini deschise în browser pe care nu le-ați deschis voi.”

Alte semne și simptome includ pierderea controlului tastaturii sau a mouse- lui, aplicații sau fișiere care apar și care nu au fost în mod intenționat descărcate și mișcări mai lente ale sistemului de operare bruște și inexplicabile. Nu ignorați aceste simptome — dacă considerați că modificări neautorizate au fost efectuate sistemului vostru, urmați procedurile pentru aceste situații ale companiei. Conștientizarea acestei probleme de către utilizatorul final este esențială pentru că ridică o problemă survenită chiar dacă, la prima vedere, poate părea minoră. În definitiv, acesta ar putea fi un semn de avertizare timpuriu pentru o problemă mult mai mare.

5. Acordarea unui acces prea mare furnizorilor și contractanților

Majoritatea angajatorilor depind de activitatea furnizorilor și a contractanților și acești contributori externi necesită deseori un anumit nivel de acces pentru a-și presta serviciile.

Este important pentru echipele de securitate IT să urmeze principiul privilegiului cel mai redus — limitarea accesului fiecărui utilizator la doar ceea ce este necesar, atâta timp cât este necesar. Acest lucru nu se aplică doar terțelor părți—abordările Zero Trust necesită ca fiecare entitate umană sau echipament) să fie autentificată și autorizată înainte ca accesul să fie permis.

„Când ne gândim la forța de muncă care își desfășoară activitatea de la distanță, nu este de ajuns să spunem că trebuie să ne protejăm angajații, dar și furnizorii terță parte pot avea asociate diferite practici în ceea ce privește controlul securității și al accesului, iar acestea trebuie gestionate, monitorizate și controlate ca și în cazul angajaților obișnuiți,” spune Murphy.

Organizațiile ar trebui să solicite furnizorilor și contractanților să respecte aceleași practici și standarde de securitate ca și angajații acestora, menționează acesta.


6. Bifarea notificării „Amintește-mi mâine” pentru actualizările de software

Având în vedere că noile actualizări de software sunt concepute pentru a reduce riscurile de securitate, unul dintre cele mai bune moduri de a menține echipamentele de lucru sigure este de le a actualiza în mod periodic. Aceste actualizări, care nu necesită mai mult decât acceptarea acestora atunci când apar, sunt atât de eficiente în menținerea echipamentelor sigure, încât Murphy spune că a văzut atacatori cibernetici care au inițiat singuri actualizările. Acesta explică faptul că aceștia acționează în această manieră pentru a-i împiedica pe alții să atace aceeași rețea odată ce au obținut acces la aceasta.

„Când găsesc punctul slab, aceștia securizează sistemul pentru ca numai ei să aibă acces la aceasta profitând de acest punct slab,” spune acesta. „Vor trece prin echipamentele rețelei voastre, precum routerul de acasă, unde mai multe persoane au parole implicite, iar dacă sistemul de operare intern nu este actualizat, revin și îl actualizează la nivel adecvat pentru ca nimeni altcineva să nu îl acceseze.”

Așa că nu fiți ca Billy— actualizează programele software, browser-ele și sistemul de operare.


Pași mici pentru a preveni riscuri mari

Având în vedere că este imposibil să aveți echipamentele mereu securizate, există o mulțime de pași mici pe care angajații care își desfășoară activitatea de la distanță îi pot aplica pentru a reduce riscurile în acest nou mediu de lucru. „Există un milion de alte lucruri pe care le puteți face— dar ca în cazul oricărui lucru, dacă vă oferim prea multe opțiuni sau sunt prea complicate, probabil nu veți alege nimic din tot ce recomandăm,” spune Murphy. „Axarea pe acordarea de cât mai puține privilegii, implementarea autentificării pe mai multe niveluri și separarea echipamentelor de lucru pentru îndeplinirea sarcinilor profesionale și a celor personale, sunt condiții minime, care reprezintă un început foarte bun pentru a răspunde cerințelor de securitate.”

Specialistii in securitate informatica CLICO, compania care distribuie produsele CyberArk pe teritoriul Romaniei, impreuna cu echipa producatorului acestor solutii va incurajeaza sa faceti o incursiune in aceste scenarii.

Fiind o zona critica, controlul si securizarea drepturilor cu acces privilegiat, tratam cu prioritate zonele cele mai sensibile in cadrul unei infrastructuri IT a companiilor:

- Controlul si monitorizarea accesului privilegiat pentru servere, statii de lucru, aplicatii, atat pentru medii cloud cat si on-prem.

- Solutii pentru managementul accesului privilegiat la resursele IT

- Controlul si monitorizarea accesului privilegiat pentru mediile DevOps

Dati-ne oportunitatea sa fim Murphy, si sa va ajutam cu sfaturi si solutii pentru cum puteti proteja compania dumneavoastra de pericolele cibernetice. Ne gasiti la sales@clico.ro, www.clico.ro


Articol susținut de Clico




Citeste doar ceea ce merita. Urmareste-ne si pe Facebook si Instagram.


4863 vizualizari


Abonare la comentarii cu RSS

ESRI

Întâlniri on-line | #deladistanță

Top 10 articole cele mai ...



Hotnews
Agenţii de ştiri
Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.



powered by
developed by