Удаленная работа: новые риски
К моменту выхода в свет этой колонки было не ясно, может ли ситуация в стране стать еще более сложной – введено чрезвычайное положение, отменены все публичные мероприятия, заграничные командировки, рейсы из/в страну, а многие компании переводят своих сотрудников на удаленную работу. У большинства из них вряд ли есть готовое решение для работы из дома, они серьезно не продумывали киберугрозы, появляющиеся в связи с переходом на удаленку. Как можно минимизировать риски?
На первый взгляд, единственное, что меняется для офисного работника, это количество личных встреч с коллегами. Но если задуматься, то меняется очень многое: каналы связи, оборудование, круг лиц, которые к этому оборудованию имеют доступ, процедуры работы с данными, иногда даже инструменты для совместной работы.
Каналы связи. Когда ваши сотрудники работают из локальной сети, все проходит под контролем ваших защитных решений. При работе из дома добавляются неизвестные сети интернет-провайдеров – такие каналы связи, которым корпоративные секреты лучше не доверять. В ваших интересах обеспечить их надежным VPN-сервисом, который позволит создать зашифрованный канал между рабочей станцией и вашей инфраструктурой.
Установившийся распорядок. Если раньше можно было подойти к коллеге и обсудить с ним рабочий вопрос, то теперь это придется делать удаленно, что означает рост объемов переписки, появление новых адресатов, изменение привычной для сотрудника рутины. На фоне корпоративной переписки письмо с просьбой переслать какие-то данные может показаться сотруднику вполне нормальным и не подозрительным. Поэтому, несмотря на работу из дома, весь персонал должен использовать только рабочую почту, что сделает очевидной попытку злоумышленника вступить в диалог от лица сотрудника, просто зарегистрировав почту на постороннем домене. Также стоит убедиться, что ваши почтовые серверы защищены технологиями, способными выявлять попытки подмены отправителя письма.
Инструменты коллаборации. Лишившись возможности общаться лично, сотрудники, вероятно, начнут использовать какие-либо произвольные решения для совместной работы. Например, документ Google Docs с неправильно настроенными доступами может быть проиндексирован поисковым сервером и стать источником утечки корпоративных данных. Необходимо подобрать подходящую по уровню безопасности и функциям среду для коллаборации, в идеале допускающую регистрацию только по корпоративной почте. При этом стоит назначить ответственного сотрудника, который занимался бы администрированием этой среды: выдачей и, главное, отзывом прав.
Оборудование. Как правило, не у всех сотрудников есть доступ к корпоративным мобильным компьютерам, а с мобильного телефона можно решить не любую задачу. При доступе с домашнего компьютера, в отсутствие политики BYOD, это может стать серьезной угрозой.
Если уж сотрудникам приходится работать из дома, то лучше по возможности обеспечить их корпоративными лэптопами и телефонами, защищенными при помощи соответствующих решений. Эти решения должны обеспечивать возможность удаленного уничтожения корпоративной информации, разделения личных и корпоративных данных и ограничения установки приложений.
Помимо этого, следует обязательно определять установку домашних антивирусных программ, а в идеале позволять подключать такие устройства к корпоративным сетям только после проверки на наличие защитного решения и свежих обновлений операционной системы. Кроме того, тренинги по повышению осведомленности должны помочь сохранять общую
Правила комментирования
comments powered by Disqus