امن ارتباط از راه دور | وبلاگ رسمی کسپرسکی
به دلیل شیوع COVID-19 ، بسیاری از شرکت ها به کارمندان دستور می دهند از خانه کار کنند ، از جمله برخی از آنها که قبلاً هرگز آن را در نظر نگرفته بودند. این بدان معناست که آنها هیچگونه خط مشی ارتباطی از راه دور ندارند و بنابراین بعید به نظر می رسد که به افزایش خطرات ناشی از کار از راه دور توجه کنند. ما سعی خواهیم کرد تا این شکاف را ببندیم و چگونگی به حداقل رساندن خطرات را توضیح دهیم.
در نگاه اول ، تنها تغییر کارمندان دفاتر کمبود وقت چهره با همکاران است. اما خیلی بیشتر از این وجود دارد به عنوان مثال کانالهای ارتباطی ، روالهای مستقر ، ابزارهای همکاری ، تجهیزات و دسترسی به آن تجهیزات را در نظر بگیرید.
کانالهای ارتباطی
وقتی کارمندان شما در شبکه در محل کار در دفتر کار می کنند ، راه حلهای امنیتی شما با کلیه فرایندهای تبادل داده اداره می شوند. . اما داشتن کارمندانی که از خانه کار می کنند ، یک متغیر اضافی را به معادله می اندازد – به شکل ISP. شما هیچ چیز در مورد اقدامات امنیتی آنها نمی دانید ، و هیچ کنترلی بر آن ندارید. در برخی موارد ، اتصالات اینترنت خانگی نه تنها برای کارمند شما بلکه برای یک مهاجم بالقوه قابل دسترسی است. به طور خلاصه ، بهتر است رازهای شرکتی را در مورد چنین کانالهای ارتباطی به اشتراک نگذارید.
راه حل: اگر کارمندان شما مجبور هستند از راه دور به منابع سازمانی متصل شوند ، حتماً آنها را با یک VPN قابل اعتماد تنظیم کنید. یک کانال امن بین ایستگاه کاری و زیرساخت های شما و محافظت از داده های شرکت در برابر مداخلات خارج. در عین حال ، اتصال به منابع سازمانی را از شبکه های خارجی و بدون VPN منع کنید.
روالهای مستقر شده
ارتباطات از راه دور نمی توانند فقط به یک همکار راه یابند تا در مورد یک موضوع کار بحث کنند ، بنابراین می توانید انتظار مکاتبات را داشته باشید ، از جمله شرکت کنندگان جدید (افرادی که ارتباطات آنها صرفاً کلامی بود). به طور خلاصه ، نداشتن همه در دفتر اساساً روال کارمندان را تغییر می دهد. از نظر تئوری ، این مسئله به مهاجمان فضای بیشتری برای مانور و به ویژه استفاده از حملات BEC می دهد. در میان تورم مکاتبات شرکت های بزرگ ، یک قایق کوچک فیشینگ ، به اصطلاح ، پیدا کردن آن دشوار خواهد بود. به عبارت دیگر ، یک پیام جعلی که درخواست داده می شود به همان اندازه غیر عادی یا مشکوک به نظر نمی رسد که در شرایط عادی باشد. از این گذشته ، آرامش بیشتر محیط خانه باعث می شود تا بسیاری از افراد هوشیارتر شوند.
راه حل: اولا ، حتی اگر آنها در خانه باشند ، همه کارکنان باید فقط از طریق ایمیل کار کنند. این امر حداقل باعث می شود در صورت استفاده از یک حساب کاربری در یک دامنه دیگر ، شناسایی یک اقدام مجرمان سایبری برای جعل هویت یک کارگر آسانتر شود. دوم ، اطمینان حاصل کنید که سرورهای نامه شما توسط فن آوری هایی که قادر به شناسایی تلاش برای تغییر فرستنده پیام هستند ، محافظت می شوند. راه حل های ما برای هر دو سرور پست الکترونیکی و ارائه چنین فناوری هایی است. و سوم ، قبل از اینکه کارمندان را به خانه بفرستید ، دوره سقوط در راهپیمایی را به آنها اختصاص دهید.
ابزارهای همکاری
پس از از دست دادن تماس چهره به چهره ، کارکنان ممکن است به سایر روش های همکاری متوسل شوند ، که برخی از آنها ممکن نیست قابل اطمینان ترین باشند. – و آنها باید درست تنظیم شوند. به عنوان مثال ، یک سند Google Docs با مجوزهای دسترسی درست پیکربندی شده توسط موتور جستجو می تواند نمایه شود و به منبع نشت داده های شرکت تبدیل شود. همین مورد برای داده های ذخیره سازی ابر نیز می تواند رخ دهد. یک محیط همکاری مانند Slack همچنین می تواند باعث بروز نشتی شود و یک شخص خارجی اضافه شده به طور تصادفی بتواند به کل تاریخچه پرونده ها و پیام ها دسترسی پیدا کند.
راه حل: طبیعتاً به نفع شماست که بتوانید انتخاب کنید محیط همکاری که از نظر امنیتی و ویژگی هایی مناسب است. در حالت ایده آل ، ثبت نام باید به یک آدرس پست الکترونیکی شرکتی نیاز داشته باشد. علاوه بر این ، ارزش دارد که در صورت لزوم یک مدیر اختصاصی برای صدور و ابطال حقوق تعیین کنید. اما از همه مهمتر ، قبل از اینکه به کارمندان اجازه دهید از خانه کار کنند ، یک جلسه آگاهی برگزار کنید (می تواند یک راه دور باشد) و اصرار کنید که آنها فقط از سیستم همکاری مستقر در شرکت شما (یا تأیید شده توسط شما) استفاده کنند. همچنین به مجدداً تأکید می کند که آنها مسئول حفظ اسرار شرکت ها هستند.
تجهیزات
به طور کلی ، همه کارمندان به لپ تاپ های شرکتی دسترسی ندارند. و تلفن های همراه برای همه کارها مناسب نیستند. بنابراین ، ممکن است کارکنان شروع به استفاده از رایانه های خانگی خود کنند. برای شرکتهایی که خط مشی BYOD ندارند ، این می تواند یک تهدید جدی باشد.
راه حل: اولا ، اگر کارمندان مجبورند از خانه کار کنند ، در صورت امکان لپ تاپ ها و تلفن های شرکتی را برای آنها تهیه کنند. ناگفته نماند که دستگاه ها باید با راه حل های امنیتی مناسب محافظت شوند. علاوه بر این ، این راه حل ها باید توانایی پاک کردن از راه دور اطلاعات شرکت ها ، جدا نگه داشتن داده های شخصی و شرکتی را داشته باشند و محدودیت هایی را برای نصب برنامه ها ایجاد کنند. آنها را تنظیم کنید تا آخرین به روزرسانی های مهم نرم افزاری و سیستم عامل را نیز به طور خودکار بررسی کنید.
اگر به دلایلی کارمندان مجبور به استفاده از دستگاه های شخصی هستند ، زمان آن رسیده است که یک سیاست BYOD را برای مدیریت داده های شرکت در آن دستگاه ها اعمال کنید – برای مثال ، ایجاد پارتیشن های جداگانه برای داده های تجاری و شخصی. علاوه بر این ، اصرار داشته باشید که همه کارمندان نرم افزار آنتی ویروس خانگی را نصب کنند ، حتی اگر تنها یک راه حل رایگان باشد. در حالت ایده آل ، باید اجازه دهید چنین دستگاه هایی تنها پس از اطمینان از نصب راه حل امنیتی و به روز بودن سیستم عامل ، به شبکه های شرکتی متصل شوند.
دسترسی به تجهیزات
شما هرگز نمی توانید مطمئن باشید که کارمندانتان کجا و با چه کسانی هستند. زنده. مثلاً شما نمی دانید چه کسی وقتی برای یک فنجان چای رفته است ، می تواند صفحه کار خود را ببیند. این کار برای کارمندان این است که در خانه ای کار کنند که اساساً در طول روز تنها باشند ، اما مسئله دیگر اگر تصمیم بگیرند به یک کافه یا محل کار خود بروند ، جایی که خطرات نشت یا مصالحه به مراتب بیشتر است.
راه حل: شما می توانید بسیاری از این موارد را از طریق سیاست های امنیتی ، که باید استفاده از رمزعبور و قفل شدن خودکار صفحه را تعیین کند ، برطرف کنید. و مانند سایر موارد مربوط به امنیت سایبری مخصوص ارتباط از راه دور ، آموزش آگاهی باید به حفظ هوشیاری کلی کمک کند.
Webinar
کارشناسان ما در نظر دارند در 18 مارس یک وبینار درباره کار ایمن از راه دور برگزار کنند. تابع (f ، b ، e ، v ، n ، t ، s) {اگر (f.fbq) برگردد ؛ n = f.fbq = تابع () n.callMethod؟
n.callMethod.apply (n ، argument): n.queue.push (آرگومان)}؛ if (! f._fbq) f._fbq = n؛
n.push = n؛ n.loaded =! 0؛ n.version = '2.0'؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0؛
t.src = v؛ s = b.getElementsByTagName (e) [0]؛ s.parentNode.insert قبل از (t ، s)} (پنجره ،
سند ، "اسکریپت" ، "// connect.facebook.net/en_US/fbevents.js")؛
fbq ('اولیه' ، '839281392784015')؛
fbq ('track'، 'PageView')؛
.
Comments