Bezbednosne preporuke za rad od kuće

Sa bezbednosnog aspekta, ovo je izazov kome se mora pažljivo pristupiti.

Bezbednosne preporuke za rad od kuće

U vreme COVID-19 pandemije, preporuke mnogih vlada su da svako ko može, umesto odlaska u firmu, radi od kuće. Međutim, rad od kuće nosi izazove u pogledu pristupa sistemu, pristupa internoj IT infrastrukturi itd. Praktično, kada zaposleni pristupa podacima ili bazama podataka kompanije od kuće, rizici rastu. U normalnim okolnostima, rizik postoji između servera, interne mreže i uređaja krajnjeg korisnika, ali eksterni rad dodaje i rizike od javnih internet konekcija, lokalnih mreža i bezbednosnih rešenja za individualne korisnike (što se može izbeći korišćenjem kompanijskih resursa - računara).

Rad od kuće nije novina. Međutim, jedan od problema aktuelnog trenutka je potreba da se izvrši brza migracija sa bezbednih kompanijskih mreža koje se pažljivo prate na kućne Wi-Fi mreže, koje su često nedovoljno bezbedne i bez nadzora, što otvara prilike za sajber kriminalce. Zbog toga u ovakvim situacijama često postoji veća izloženost phishing i drugim napadima.

S obzirom da sajber kriminalci već uveliko izvode napade sa temom korona virusa, igrajući na kartu straha kod ljudi, za očekivati je da se masovnim prebacivanjem na rad od kuće broj ovih prevara i napada višestruko poveća. Otežavajuća okolnost u pogledu bezbednosti je što mnogi ljudi nisu navikli na rad od kuće. Recimo, državne službe, banke, osiguranja, zdravstvo itd. najverovatnije nisu najspremniji za ovakav scenario. Problem mogu biti i industrije sa legacy sistemima koji koriste softver pun ranjivosti. Sve ovo mogu biti velike prepreke, ali postoji puno preporuka koje mnoge kompanije mogu da primene i ostanu bezbedne i u ovim vanrednim okolnostima.

U nastavku pročitajte šta sve možete da uradite da rizik rada od kuće svedete na najmanju moguću meru.

  1. Ako je moguće, koristite službeni računar, koji je uredno ažuriran.

  2. Koristite kvalitetno rešenje za zaštitu endpointa koje u sebi ima i host firewall i IPS/IDS, odnosno rešenja za sprečavanje i detekciju upada u sistem.

  3. Koristite VPN, po mogućstvu sa dvofaktorskom autentifikacijom. VPN je jedan od načina da dodatno zaštitite podatke koji se razmenjuju između core sistema i zaposlenih koji rade od kuće. Taj dodatni sloj bezbednosti vam omogućava da:

  • Sakrijete IP adresu.

  • Kriptujete razmenu podataka u tranzitu.

  • Maskirate lokaciju.

Velike kompanije uglavnom već koriste VPN servise, potrebno je samo proveriti da li se mogu staviti na raspolaganje svim zaposlenima kojima je potreban. Manje kompanije će možda morati da potraže VPN provajdera. Na tržištu se nalazi veliki broj provajdera koji nude VPN usluge, ali nisu svi podjednako dobri, odnosno ne može se svakome verovati. Raspitajte se pre nego što izaberete VPN provajdera, a u svakom slučaju izbegavajte besplatne!

  1. Koristite VPN pod kontrolom, za pristup samo neophodnim resursima.

  2. Koristite centralizovano logovanje aktivnosti sa VPN-a.

  3. Pružite zaposlenima osnovne savete o sajber bezbednosti. To se posebno odnosi na prepoznavanje phishing emaila, izbegavanje javnih Wi-Fi mreža, bezbednost kućnih rutera i uređaja koje koriste za obavljanje posla. Izvesno je da će se phishing kampanje u ovakvim okolnostima povećavati. Posebno bi trebalo voditi računa da se ne otvaraju email linkovi i prilozi od nepoznatih pošiljaoca, da se ne instaliraju neproverene third-party aplikacije (i one iz nezvaničnih izvora/prodavnica). Nije loše da kompanija ima spreman tim za reagovanje u hitnim situacijama, i da zaposleni znaju koga da kontaktiraju u slučaju da primete neku bezbednosnu anomaliju.

  4. Uredno ažurirajte OS i sve aplikacije.

  5. Upravljajte lozinkama. Poželjno je resetovati i postaviti nove, jake lozinke za pristup korporativnim servisima, u skladu sa strogom bezbednosnom polisom. Treba primeniti dvofaktorsku autentifikaciju gde god je to moguće. Sve lozinke koje su kritične za poslovanje bi trebalo bezbedno čuvati, za slučaj da su ključni zaposleni onemogućeni da rade. Poželjno je korišćenje nekog menadžera lozinki.

  6. Koristite bezbedne i proverene cloud servise. Jedan od načina za zaštitu endpointa je da se poverljive informacije čuvaju u cloudu, a ne lokalno.

  7. Promenite default lozinke za Wi-Fi ruter i izbegnite eventualne man-in-the-middle i slične napade.

  8. Obavezan backup. Nije loše da koristite neki online backup servis. Ako koristite mobile device mananagement (MDM) ili enterprise mobility management (EMM), moguće je da možete da inicirate automatizovani backup preko konzole za menadžment sistema.

  9. Izbegavajte korišćenje USB memorija, ako je moguće.

  10. Implementirajte MDM/EMM rešenje. Pravi je trenutak za ovakva rešenja, jer će ona pomoći da lakšem upravljanju brojnim uređajima i razdvajanju korporativnih od ličnih podataka.

  11. Spremite planove za nepredviđene situacije. Podelite odgovornosti između timova i pripremite planove za slučaj da se ključni zaposleni razbole. Sve zadatke i zaduženja treba dodeliti i duplirati - tehničku podršku, upravljanje lozinkama i bezbednošću, failsafe zaduženja itd.