Cyberbezpieczeństwo: czy praca zdalna stanowi zagrożenie dla firm?
Korzystanie z prywatnych urządzeń do celów zawodowych, które nie są odpowiednio zabezpieczone lub łączenie firmowych urządzeń z publicznymi sieciami Wi-Fi może narazić użytkownika na cyberataki. Jak się przed nimi skutecznie chronić podczas pracy w trybie home office?
Ataki na smartfony
Praca z domu to w wielu firmach przywilej, jednak w sytuacji zagrożenia zdrowia model home office stanowi często jedyną możliwość wykonywania swoich obowiązków. Ważne jest ustanowienie procedur bezpieczeństwa regulujących sposoby korzystania z urządzeń mobilnych do celów służbowych. Celem ataku są szczególnie smartfony, na których pracownicy instalują niekiedy prywatne aplikacje, które mają dostęp do zasobów systemowych i danych, w tym osobowych czy geolokalizacyjnych. Jak wynika z najnowszego badania Cisco „2020 CISO Benchmark Study”, ponad połowa (52 proc.) specjalistów ds. cyberbezpieczeństwa stwierdziła, że urządzenia mobilne są obecnie niezwykle trudne do ochrony.
Więcej o koronawirusie przeczytasz tutaj>>
– Aby zminimalizować ryzyko uzyskania dostępu przez cyberprzestępców do wrażliwych informacji przechowywanych na telefonie, warto wdrożyć rozwiązanie, które odseparuje dane biznesowe od tych prywatnych. Przykładem jest system baramundi Management Suite, który pozwala na stworzenie dwóch oddzielnych profili na smartfonie: służbowego i prywatnego. Dzięki temu dane firmowe są odpowiednio zabezpieczone podczas korzystania z telefonu do celów prywatnych. Nawet gdy pracownik pobierze aplikację, która będzie zainfekowana, cyberprzestępcy nie uzyskają dostępu do poufnych danych firmowych – mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.
Ataki przez niezabezpieczone sieci
Pracując z domu większość zadań przenosi się do przestrzeni wirtualnej. Publiczne sieci Wi-Fi, zarówno te zabezpieczone, jak i otwarte, nie gwarantują ochrony przed cyberatakami. Inne zainfekowane urządzenia mogą być do niej podłączone i za jej pośrednictwem dokonywać cyberataków. Niekiedy otwarte sieci Wi-Fi posiadające nazwy wzbudzające zaufanie, np. kojarzone z popularnymi kawiarniami czy restauracjami, są tworzone przez hakerów. Osoby, które się do nich zalogują, są narażone na utratę cennych danych czy nawet dostępu do urządzenia. Jeżeli wykonujemy swoje obowiązki poza miejscem pracy, warto skorzystać z VPNu (Virtual Private Network) lub przesyłu danych w ramach usług oferowanych przez operatora sieci komórkowej.
Zdalna praca w czasie koronowirusa, czyli jak przenieść biuro do domu>>
Bezpieczeństwo IT w czasach home office
Gdy biura świecą pustkami, a praca przenosi się do domowego zacisza, zespoły IT muszą być bardziej czujne. Ze względu na brak fizycznego dostępu do firmowego sprzętu, administratorzy muszą zarządzać środowiskiem informatycznym w sposób zdalny. Służą do tego narzędzia UEM (ang. Unified Endpoint Management), dzięki którym możliwe staje się np. aktualizowanie oprogramowania na wszystkich służbowych laptopach z poziomu jednej platformy. Aby efektywnie dbać o bezpieczeństwo wszystkich urządzeń końcowych w sposób zdalny, na początku należy dokonać audytu infrastruktury IT: sprzętu, programów, aplikacji i licencji. Dzięki temu administratorzy mają dostęp do informacji o statusie poszczególnych urządzeń. Następnie mogą nimi w sposób bezpieczny zarządzać, np. instalując niezbędne patche.
Koronawirus uderzy w polski rynek mieszkaniowy. Pytanie tylko, jak bardzo>>
– Zintegrowane zarządzanie łatkami i aktualizacjami sprawia, że urządzenia są mniej narażone na ataki. System skanuje wszystkie punkty końcowe pod kątem podatności niezależnie od aktualizacji dystrybuowanych przez producenta. Kompresowanie i dystrybucja oprogramowania mogą być wykorzystane do wysyłania nie tylko samych aplikacji, ale także związanych z nimi zabezpieczeń. Te z kolei mogą zawierać funkcje, które zapobiegną nieautoryzowanemu dostępowi do poufnych danych – podsumowuje Sebastian Wąsik.
Inwestycja w rozwiązania do zarządzania punktami końcowymi pozwala ograniczyć narażenie firmowych urządzeń mobilnych takich jak laptopy czy smartfony na cyberataki. Firmy nie są w stanie w pełni kontrolować osób pracujących z domu, dlatego niezwykle ważne jest, aby działy IT dysponowały skutecznym narzędziem pozwalającym w sposób zdalny monitorować i zarządzać sprzętem firmowym wykorzystywanym podczas pracy w trybie home office.