Перейти к содержанию

Как обеспечить безопасность информации при удаленной работе | Блог Касперского


Рекомендуемые сообщения

Современный мир требует гибкости и мобильности. Удаленная работа из дома и на ходу стала новой нормой рабочего процесса, особенно после пандемии Covid-19. Стало очевидно, что эти новые реалии внесли существенные изменения в парадигму информационной безопасности, и чтобы учитывать их, нужны принципиально новые решения.

Мобильные устройства, которые раньше рассматривались только как помощники для быстрого решения вопросов по почте и в рабочих чатах, теперь по сути выполняют роль полноценных рабочих станций. Смартфоны и планшеты на базе Android и iOS могут справиться со сколь угодно сложными задачами, в прошлом требовавшими стационарных компьютеров. При этом и привычные персональные компьютеры не утратили своей роли и по-прежнему используются в работе (хотя многие компании стремятся постепенно менять стационарные машины на ноутбуки).

Стоит заметить, что повсеместная удаленка изрядно расширила и HR-географию — некоторые компании начали нанимать сотрудников из других регионов и даже стран, а потому все большее распространение получает концепция BYOD (Bring Your Own Device), предполагающая использование для работы не корпоративных, а личных устройств. С точки зрения компании, это позволяет сократить затраты на закупку и обслуживание оборудования, повышает гибкость и мобильность сотрудников, но приносит и ряд новых проблем.

Вызовы мобильной реальности

Удаленная работа, особенно с использованием личных устройств, несет с собой множество вызовов — и отнюдь не только из области кибербезопасности.

Динамичный жизненный цикл устройств. Мобильные устройства в среднем живут меньше и заменяются чаще, нежели обычные компьютеры, даже в условиях корпоративной IT-инфраструктуры. Более того, в случае использования личных устройств люди склонны менять их гораздо чаще, чем корпоративные, просто следуя моде и желанию попробовать новое. Это заметно повышает риск появления уязвимостей, может привести к утечкам данных при смене владельца, повышает сложность обеспечения безопасности. Не упрощает последнюю задачу и неуправляемый «зоопарк» из личных устройств разных моделей и поколений, каждое из которых может иметь свои особенности и причуды. При этом новые устройства (или старые устройства, меняющие сотрудника-«хозяина») должны быть подготовлены к работе максимально быстро.

Стоит заметить, что проблема удаленного, автоматизированного управления жизненным циклом касается и обычных ноутбуков, которые в условиях «мобильной реальности» проводят большую часть времени за пределами корпоративного периметра, вне непосредственной досягаемости IT-департаментов компаний.

Потеря ценных данных. Корпоративная информация, с которой сотрудники работают в удаленном режиме, может попасть в чужие руки в результате потери или кражи устройства. При целевых атаках оставленный без присмотра девайс могут заразить вредоносным кодом. Для обеспечения безопасности необходимо внедрить шифрование данных, установить пароли и другие меры защиты, проводить регулярные проверки на наличие угроз — и все это в удаленном режиме.

Естественные недостатки подхода BYOD. Поскольку устройства принадлежат лично сотрудникам, они не считают себя обязанными тщательно соблюдать правила информационной безопасности при работе с ними. Без дополнительных инструментов компании не могут обеспечивать безопасность корпоративных данных, а также контролировать соблюдение корпоративных критериев безопасной работы, регулярность антивирусных проверок, установку приложений и обновлений (что может привести к появлению уязвимостей).

Личные защитные механизмы. Меры безопасности, устанавливаемые сотрудниками на личные мобильные устройства, используемые для работы, могут негативно сказываться на рабочих процессах и доступности корпоративных ресурсов и приложений. Необходимо использовать комплексные подходы к безопасности, которые обеспечат максимальную защиту данных, не создавая помех для работы.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

МДМ - это хорошо и правильно, только так и нужно поступать. Проблема ли в том, что BYOD проблему не победить МДМ, который ставится не через форматирование устройства. Но да, это всё равно намного лучше, чем ничего.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Подписки на услуги и товары стали так распространены, что обычному человеку становится все труднее удержать в голове все свои подписки. И в большинстве случаев мы значительно — больше чем в два с половиной раза — недооцениваем ежемесячные траты на них, поскольку списания небольших сумм «размазаны» во времени и не складываются в общую картину. А по статистике*, в развитых странах подписчики тратят в год на подписки сумму, сопоставимую со среднемесячным заработком.
      Согласно нашему исследованию*, в среднем по миру подписчик тратит в год $938 на 12 подписок. На первом месте жители США — у них в среднем по 18 подписок общей стоимостью $2349 в год. Жители Бразилии, Индии и России имеют в среднем по 10 подписок и тратят на них $732 в год, а дешевле всего подписки обходятся жителям Турции — $478 за 12 подписок.
      Почему такой разброс? Дело в том, что средняя стоимость одной подписки в США, Германии и Великобритании ($12 в месяц) аж в три раза выше средней стоимости подписки в России ($4).
      В среднем на подписки в год уходит сумма, сопоставимая со среднемесячной зарплатой
      Проблемой управления подписками даже озаботилось правительство США: недавно анонсированная инициатива призвана упростить отказ от ненужных подписок. Как получилось, что подписки проникли во все сферы жизни, и всегда ли это оправдано?
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Группа исследователей безопасности обнаружила серьезную уязвимость в веб-портале, принадлежащем южнокорейскому автопроизводителю Kia, которая позволяла удаленно взламывать автомобили и следить за их владельцами. При этом, по сути, для взлома достаточно было всего лишь знать автомобильный номер потенциальной жертвы. Рассказываем подробнее об этой уязвимости.
      Слишком подключенные автомобили
      Не все об этом задумываются, но автомобили за последние пару десятилетий превратили в очень большие компьютеры на колесах. Даже не самые «умные» из них под завязку напичканы всевозможной электроникой и оборудованы целой кучей датчиков — от сонаров и видеокамер до датчиков движения и GPS.
      В последние же годы автомобили — это чаще всего не просто компьютеры, но компьютеры, постоянно подключенные к Интернету, со всеми вытекающими последствиями. Не так давно мы уже писали о том, как современные автомобили собирают массу данных о своих владельцах и передают их автопроизводителям. А также о том, как автоконцерны продают собранные данные другим компаниям, в частности страховщикам.
      Но у этой проблемы есть также и другая сторона. Постоянное подключение автомобиля к Интернету означает, что при наличии уязвимостей — как в самом автомобиле, так и в облачной системе, с которой он коммуницирует — кто-нибудь может ими воспользоваться для взлома и слежки за владельцем авто без ведома автопроизводителя.
      Так называемое «головное устройство» автомобиля — это лишь верхушка айсберга, на самом деле электроники в современных авто гораздо больше
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Как мы уже рассказывали, нельзя просто так взять и начать использовать приложения для трекинга бега, не настроив предварительно конфиденциальность и приватность как в целом на смартфоне, так и в самом трекинговом приложении. При настройках по умолчанию эти приложения делятся со всем Интернетом полной информацией о ваших тренировках, включая точную геопозицию. А мошенники и преступники умеют использовать эти данные в своих целях.
      Если вы хоть немного заботитесь о своей приватности, изучите уже опубликованные инструкции по настройке смартфонов и популярных беговых приложений — Strava, Nike Run Club, MapMyRun. А сегодняшний пост — для всех ценителей трех полосок: настроим приватность в трекинговом приложении adidas Running (версии для Android и iOS).
      Ранее известное как Runtastic, это фитнес-приложение теперь принадлежит крупнейшему европейскому производителю спортивной одежды и обуви и называется просто adidas Running. Настроек приватности в adidas Running не так много, как, например, в Strava. Тем не менее стоит убедиться в том, что все сконфигурировано правильно.
      Чтобы попасть в настройки приватности приложения adidas Running, нажмите на кнопку Профиль в правом нижнем углу, затем на кнопку с шестеренкой в правом верхнем углу и выберите пункт Конфиденциальность (в списке есть два пункта с таким названием, вам нужен верхний — с иконкой, на которой изображен ключ).
      Где найти настройки приватности в приложении adidas Running (Runtastic): Профиль → Настройки → Конфиденциальность
      Содержимое этого раздела почему-то забыли перевести на русский язык. В первую очередь здесь вас интересует пункт Maps (кому видны ваши карты) — убедитесь в том, что галочка стоит напротив Followers (подписчикам), а еще лучше — Only me (только мне).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      «Пожалуйста, прикрепите селфи с паспортом, чтобы подтвердить свою личность» —такие предложения все чаще встречаются в различных интернет-сервисах. Фото с документом в руках требуют банки, сервисы по аренде авто, а иногда — даже будущие работодатели и владельцы съемных квартир.
      Делиться своими конфиденциальными данными таким способом или нет — личное решение каждого из вас. Мы же собрали все аргументы за и против, а также подготовили советы, как обезопасить себя, если сделать подобное селфи все же необходимо.
      Стоит ли делать селфи с документами?
      Без фотографии с паспортом в руках нельзя установить на смартфон некоторые банковские приложения, зарегистрироваться в каршеринге и аналогичных популярных сервисах или быстро оформить кредит. И тут решение, делать селфи с паспортом или нет, совершенно прозрачно.
      Хотите пользоваться популярными услугами? Делайте фото. Переживаете насчет безопасности своих данных? Не делайте фото. Но тогда вы не сможете, например, быстро перевести деньги на другой счет, приехать на работу в арендованном на скорую руку автомобиле или решить финансовые проблемы микрокредитом. Риски просты и понятны: либо безопасность, либо возможность пользоваться популярными услугами.
      Популярный аргумент у сторонников делать селфи с паспортом — предположения о том, что все их данные уже и так неоднократно слиты, поэтому им якобы не страшны возможные риски безопасности. Что ж, если разбрасываться селфи с паспортом направо и налево, иметь во всех аккаунтах один и тот же пароль вроде «12345» и не менять его десятилетиями, то на самом деле можно не переживать — все данные, скорее всего, уже давно слиты.
       
      View the full article
×
×
  • Создать...