Журнал "Системы Безопасности" № 6‘2024
В Ц Е Н Т Р Е В Н И М А Н И Я 110 В се больше организаций переходят к гибрид- ным форматам работы. Согласно сервису "Работа.ру", в 2024 г. 60% российских компа- ний предоставляют своим сотрудникам воз- можность работать удаленно. Рост числа сотрудников, работающих вне офи- сов, повышает риски для безопасности данных и систем компании. Отсутствие надлежащего контроля за рабочими местами, использова- ние уязвимых сетевых подключений и недо- статочный уровень безопасности на уровне программного обеспечения могут привести к серьезным последствиям: утечкам данных, кибератакам и вторжениям в инфраструктуру. Примеры последних таких крупномасштабных инцидентов, как взлом СДЭК, сервисов ВГТРК и производителя антивирусного ПО Dr.Web, под- черкивают актуальность проблемы информа- ционной безопасности при удаленном доступе. Основные угрозы при удаленном доступе Рассмотрим основные угрозы при удаленной работе сотрудников. Фишинг и социальная инженерия Фишинг – давно известная угроза, которая адаптировалась к пандемии и удаленной рабо- те, один из самых популярных методов атак. Чтобы получить доступ к учетной записи сотруд- ника, злоумышленники используют поддельные электронные письма с вредоносными ссылками или вложениями. Если человек доверится тако- му письму, то может неумышленно предоста- вить свои учетные данные для входа в корпора- тивную сеть и рабочие сервисы. Социальная инженерия также важна в процессе фишинга. Мошенники часто манипулируют сотрудниками, выдавая себя за руководителей. Они пишут от имени руководства в мессендже- рах и почте, ссылаются на срочные задачи и про- сят предоставить конфиденциальную информа- цию или учетные данные пользователя. Уязвимости ПО Устаревшее программное обеспечение (ПО), которое не обновляется регулярно, становится легкой мишенью для атак. Уязвимости в опера- ционных системах, приложениях и сетевых про- токолах используются для взлома корпоратив- ной сети. Использование несанкционированно- го ПО из сомнительных источников также может привести к утечке данных. Слабые пароли Большинство пользователей до сих пор исполь- зует простые или стандартные пароли, что дела- ет их легкой целью для атак. Пароли по прин- ципу "один для всего" или их отсутствие могут дать доступ злоумышленникам к важным систе- мам компании. Трудности защиты инфраструктуры при удаленном доступе Защита инфраструктуры при удаленном доступе – сложная задача, при организации которой компа- нии сталкиваются с различными трудностями. Во-первых, сотрудники часто используют для работы личные устройства. Многие из них недостаточно защищены или устарели. Не у всех есть достаточные знания, и не все соблю- дают корпоративные правила безопасности. Еще одна проблема – подключение к корпора- тивной сети через публичные Wi-Fi-сети или домашние роутеры. Информация может стать доступной для мошенников. Если в офисе конт- ролировать безопасность рабочих станций проще, то при удаленной работе делать это сложнее, так как угрозы могут остаться незаме- ченными. Важно найти баланс между удобством и без- опасностью. Строгие меры безопасности, например многофакторная аутентификация или шифрование, становятся неудобными для сотрудников. Негативное восприятие дополни- тельных шагов по защите информации снижает эффективность внедряемых мер. Основные технологии для защиты инфраструктуры Для надежной защиты инфраструктуры при удаленном доступе важно применять несколько технологий, которые помогут снизить риски и обеспечат надлежащий уровень безопасности. Одним из ключевых элементов является цент- рализованная антивирусная защита рабочих мест и серверов. Она блокирует вирусы и шпионские программы, обеспечивает единую политику защиты и гибкое обновление ПО и баз сигнатур во всей сети, соответствуя междуна- родным и российским стандартам информа- ционной безопасности. Еще одна важная мера – многофакторная аутентификация (MFA). Она добавляет допол- нительный барьер, требуя подтверждения лич- ности пользователя не только паролем, но и через СМС-код, биометрические данные или одноразовые коды из приложения. Внедрение MFA усложняет задачу злоумышленникам, даже если они получили пароль. Важно также шифровать все данные, которые передаются между сотрудниками и корпоратив- ными системами. Для этого нужно использовать SSL-/TLS-соединения для защищенных каналов связи и шифровать локальные данные на устройствах сотрудников. И наконец, не стоит пренебрегать регулярным мониторингом удаленных рабочих мест декабрь 2024 – январь 2025 www.secuteck.ru Артем Бочкарев Руководитель отдела экспертов службы информационной безопасности компании "Онланта" (входит в группу "ЛАНИТ") Защита инфраструктуры при удаленном доступе Защита инфраструктуры компании при удаленном доступе По данным аналитиков, каждая вторая успешная кибератака в мире в 2023 г. при- водила к утечке конфиденциальной информации. Тенденция набирала обороты и в 2024-м.
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw