czwartek, 21 listopada, 2024

Nasze serwisy:

Więcej

    Workation: pracownicy zdalni w niebezpieczeństwie

    Zobacz również

    Workation, czyli praca zdalna podczas wyjazdu, cieszy się coraz większą popularnością. Jednak możliwość wykonywania swoich obowiązków z praktycznie dowolnego miejsca na świecie jest równie wygodna, co niebezpieczna. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos przypomina, że osoby pracujące „na odległość” zawsze znajdują się na celowniku cyberprzestępców i podpowiada, jak skutecznie chronić się przed zagrożeniami w sieci. Wydawać by się mogło, że do pracy zdalnej potrzebne jest wyłącznie szybkie i

    - Reklama -

    stabilne połączenie internetowe, np. z hotelowym Wi-Fi. W rzeczywistości pracownik korzystający z firmowego laptopa w nadmorskiej restauracji lub na plaży ryzykuje utratę zarówno własnych danych, jak i tych należących do jego pracodawcy.

    Nowoczesne strategie bezpieczeństwa muszą zakładać, że każde urządzenie końcowe, z którego korzysta pracownik, zawsze znajduje się w niebezpieczeństwie – przekonuje Chester Wisniewski z firmy Sophos. – Nieodpowiednio chronieni pracownicy mogą napotkać wiele zagrożeń – m.in. fałszywe strony internetowe, rozsyłane przez przestępców złośliwe załączniki i linki czy ataki na sieci, z którymi łączą się urządzenia. To tylko część cyberzagrożeń, które można łatwo odpierać, jeśli posiada się odpowiednio skonfigurowane mechanizmy obronne. W dobie pracy zdalnej nie wszyscy pracownicy znajdują się jednak wewnątrz dobrze strzeżonej firmowej „twierdzy” – dodaje.

    Nie lekceważ aktualizacji

    Podstawowym, a niestety często pomijanym elementem skutecznej ochrony, jest korzystanie z najnowszych dostępnych wersji systemów operacyjnych i oprogramowania. Producenci na bieżąco łatają pojawiające się luki, które mogą wykorzystywać hakerzy. Dlatego trzeba dopilnować, aby na sprzęcie służącym do pracy zdalnej zawsze były zainstalowane najnowsze poprawki bezpieczeństwa.

    Publiczne Wi-Fi? Tak, ale pod kilkoma warunkami

    Chcąc korzystać z publicznych sieci Wi-Fi, należy trzymać się kilku żelaznych zasad. Po pierwsze, zainstalować na swoim urządzeniu VPN (ang. Virtual Private Network), by korzystać z szyfrowanych połączeń z siecią. Do tego powinno się odwiedzać tylko bezpieczne strony internetowe, których adresy zaczynają się od https://. Lepiej też nie logować się z publicznej sieci do poczty e-mail czy kont bankowych. 

    Aby obniżyć ryzyko przechwycenia danych, warto rozważyć zakup lokalnej karty SIM ze sprawdzonego źródła. Na terenie Unii Europejskiej można korzystać z bezpłatnego roamingu.

    Silne hasło do komputera, długi kod do telefonu

    Laptop i telefon, czyli urządzenia najczęściej zabierane ze sobą przez pracujących zdalnie, mogą się zgubić lub zostać skradzione. Trzeba zadbać, by w takich sytuacjach nikt postronny nie był w stanie uzyskać dostępu do znajdujących się na nich informacji.

    W tym celu specjalista zaleca stosowanie długiego na przynajmniej 10 cyfr kodu blokady telefonu (innego niż 00000 00000 czy 12345 12345) oraz silnego hasła do komputera. Kombinacje powinny być unikalne i uniemożliwiać uzyskanie dostępu do innych urządzeń lub systemów osobom niepowołanym. Nie mogą też być takie jak PIN do karty kredytowej czy hasło do poczty e-mail. Poleca się także stosowanie zabezpieczeń biometrycznych: odcisków palca i rozpoznawania twarzy.

    Nie zapominaj o kopii zapasowej

    Prawdopodobieństwo utraty albo uszkodzenia urządzeń elektronicznych podczas podróży jest większe, niż gdy pracujemy z domu lub biura. Dlatego istotne jest regularne tworzenie kopii zapasowych i bezpieczne przechowywanie plików w więcej niż jednym miejscu. 

    Brak dostępu do plików w skrajnych sytuacjach może skutkować koniecznością powrotu do biura i, co za tym idzie, skróceniem wyjazdu.  

    Jesteś online? Więc jesteś na celowniku

    Jednym z najczęstszych rodzajów cyberataków jest phishing, czyli próba wyłudzenia danych logowania przy użyciu fałszywych wiadomości e-mail i SMS. Nie tylko w czasie wakacji należy wystrzegać się otwierania linków i załączników z nieznanych źródeł. Nie wolno zapominać, że w przypadku urządzeń służbowych hakerzy mogą otrzymać dostęp zarówno do plików użytkownika, jak i zasobów firmy. Wystrzegać należy się także używania ogólnodostępnego sprzętu np. komputera w hotelowym lobby. Jeśli nie ma wyboru, trzeba maksymalnie ograniczyć liczbę danych przesyłanych z pomocą takiego urządzenia. 

    Zhakowany komputer może umożliwić przestępcy dostęp do wszystkich posiadanych i wysyłanych danych, także tych znajdujących się w chmurze czy w firmowym systemie. Zainstalowane na urządzeniu złośliwe oprogramowanie może śledzić każde naciśnięcie klawisza, robić zrzuty ekranu i wykonywać dokładne kopie drukowanych za jego pomocą dokumentów.

    Co powinna zrobić firma?

    Odpowiedzialność za bezpieczną pracę zdalną leży nie tylko po stronie pracownika. Ekspert Sophos zaznacza, że skuteczna ochrona osób wykonujących swoje obowiązki poza biurem jest trudna, ale możliwa.

    Jednym z pierwszych kroków może być wdrożenie polityki bezpieczeństwa ZTNA (Zero Trust Network Access – wymóg weryfikacji i autoryzacji każdego użytkownika i urządzenia, zanim uzyskają dostęp do firmowych zasobów). Kontrola dostępu do danych zapewnia pracownikom możliwość bezpiecznego łączenia się zdalnie z aplikacjami i systemami, bez wglądu we wszystkie firmowe zasoby. Jednak taka polityka zadziała tylko wtedy, kiedy zatrudnieni stosować będą zasady cyberhigieny, a odpowiednio zabezpieczone będą zarówno system, jak i urządzenia końcowe – radzi Chester Wisniewski.

    Specjalista dodaje, że plan ochrony dla pracowników zdalnych powinien być kompleksowy. Musi przy tym umożliwiać monitorowanie, wykrywanie i reagowanie na ataki. 

    Brakującymi elementami systemu ochronnego dla urządzeń pracowników zdalnych są najczęściej filtrowanie HTTPS i analiza treści internetowych. Istnieje jednak szereg innych rozwiązań zapewniających bezpieczeństwo, takie jak analiza behawioralna, sztuczna inteligencja, narzędzia zapobiegające utracie danych (DLP) i narzędzia nadzoru punktów końcowych i rozszerzonego wykrywania oraz reagowania na zagrożenia (EDR i XDR). Dzięki takim rozwiązaniom atakujący będą musieli „przebić” się przez kilka warstw skutecznej ochrony i to nawet gdy ich cel, czyli pracownik, znajduje się poza biurem – podsumowuje ekspert.

    ŹródłoSophos
    guest
    0 Comments
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...