Koronawirus a praca zdalna i jej ryzyko. Eksperci z Check Point mają garść porad

Strona główna Aktualności
fot. Shutterstock.com
fot. Shutterstock.com

O autorze

Strach przed aktualnym tempem rozprzestrzeniania się koronawirusa oraz jego następstw doprowadził firmy do zrewidowania sposobu pracy swoich pracowników. Miliony ludzi zaczęły pracować w domu – czytamy w najnowszym raporcie firmy Check Point.

Eksperci zauważają, że wprowadzanie, często w pośpiechu, nowych systemów teleinformatycznych to doskonała okazja dla cyberprzestępców, którzy niniejszym rozpoczęli żniwa.

W tej chwili zdecydowana większość firm przeszła już na pracę zdalną. Giganci tacy jak Amazon, Microsoft, Facebook czy Google są na to gotowi, ale sytuacja w mniejszych przedsiębiorstwach, również na terenie Polski, jak zauważa Check Point, pozostaje niejasna. Jak podano, do pracy zdalnej zmuszeni zostali m.in. wszyscy pracownicy Warsaw Spire, największego biurowca w Polsce, gdzie mieszczą się siedziby co najmniej kilku różnych podmiotów.

Specjaliści zauważają co najmniej dwa zasadnicze problemy. Po pierwsze, jakość infrastruktury to jedna wielka niewiadoma, a po drugie – statystyczny pracownik nie jest w ich mniemaniu przygotowany do pracy zdalnej. W środowisku domowym może dodatkowo ulegać rozprężeniu, a co za tym idzie łatwo dać się podejść przestępcy.

Konsekwencje takiego stanu rzeczy mogą być niezwykle dotkliwe. Wystarczy wyobrazić sobie, jak przygotowywany od roku projekt niespodziewanie wycieka do internetu. Albo jak w infrastrukturę firmy zostaje wpuszczony szpieg przemysłowy, który w rezultacie zyskuje dostęp do najpilniej strzeżonych tajemnic; listy kontrahentów, ksiąg rachunkowych, technologii. Dla małych i średnich przedsiębiorstw takie starty bywają wręcz zabójcze.

Dlatego stworzono zbiór zasad, które eksperci zalecają przedstawić pracownikom. Jednocześnie dają rady samym pracodawcom i właścicielom firm. Oto one.

Zalecenia dla pracowników:

  • Hasła są ważne: Dobrym pomysłem jest przegląd i wzmocnienie siły (długość, zróżnicowanie znaków) haseł, których używasz do logowania się do zdalnych zasobów, takich jak mail czy aplikacje wykorzystywane w pracy
  • Uważaj na phishing: Wystrzegaj się klikania w podejrzane linki i pobieraj pliki jedynie z zaufanych źródeł, które możesz zweryfikować. Pamiętaj, że ataki phishingowe polegają na inżynierii społecznej, więc jeżeli otrzymamy mailowo nietypową prośbę, należy sprawdzić dokładnie dane nadawcy, aby upewnić się, że komunikujemy się z kolegami z pracy, a nie przestępcami. Dział badan Check Point odkrył, że wśród domen o tematyce koronawirusa ponad 50 proc. jest złośliwych, więc należy upewnić się, że ostrożnie oceniamy wiadomości w skrzynce odbiorczej.
  • Uważnie wybieraj, z jakiego urządzenia korzystasz: Wielu pracowników wykorzystuje służbowy komputer lub laptop do prywatnego użytku, co może być narażać ich firmę na niebezpieczeństwo. Jeszcze gorzej, jeżeli wykorzystujesz prywatny komputer do celów służbowych. Jeżeli musisz korzystać z domowego komputera w pracy, porozmawiaj z działem IT, w jaki sposób poprawić jego bezpieczeństwo - przykładowo poprzez zainstalowanie dobrego antywirusa i pakietu bezpieczeństwa.
  • Czy ktoś podsłuchuje? Czy Twoja domowa sieć Wi-Fi posiada mocne hasło czy może jest otwarta? Upewnij się, że chronisz się przeciwko przebywającym w jej zasięgu i mogącymi zyskać do niej dostęp. To samo dotyczy się sieci w kawiarniach czy hotelach - bądź ostrożny korzystając z publicznych hotspotów. Niezabezpieczone sieci ułatwiają cyberprzestępcom dostęp do Twoich maili i haseł.

Zalecenia dla pracodawców:

  • Nie ufaj nikomu: Twój plan zdalnego dostępu powinien być zbudowany na zasadzie tzw. zero zaufania, w którym wszystko należy weryfikować i nie uznawać niczego za pewnik. Upewnij się, że rozumiesz kto ma dostęp do jakich informacji - podziel odpowiednio swoich użytkowników i wymuś korzystanie z uwierzytelniania wieloskładnikowego.
  • Każdy punkt dostępu potrzebuje uwagi: W typowym scenariuszu Twoi pracownicy mogą pracować na komputerach stacjonarnych na terenie biura. Zakładając, że nie zabierają swoich urządzeń do domu, masz na głowie mnóstwo nieznanych urządzeń, które potrzebują teraz dostępu do danych Twojej firmy. Powinieneś przemyśleć, w jaki sposób ochronisz się przed potencjalnymi wyciekami danych, atakami mającymi źródło w jednym z urządzeń podłączonych do Twojej sieci oraz zadbać o kompletną ochronę wszystkich urządzeń w sieci firmowej.
  • Przeprowadź testy obciążeniowe infrastruktury: W celu wprowadzenia bezpiecznego dostępu zdalnego do procesów biznesowych, kluczowym jest posiadanie VPN lub SDP. Infrastruktura ta musi być elastyczna, należy ją przetestować pod obciążeniem, aby upewnić się, że poradzi sobie z intensywnym ruchem sieciowym, podczas gdy Twoi pracownicy będą w większości pracować zdalnie.
  • Zdefiniuj swoje dane: Poświęć czas, żeby zidentyfikować, określić swoje wrażliwe dane, aby przygotować strategię, która dopuści do nich jedynie odpowiednie osoby. Nikt nie chciałby przez przypadek udzielić dostępu do danych HR-u całej organizacji.
  • Podział na drużyny: Dokonaj audytu aktualnej polityki firmy dotyczącej dostępu i dzielenia się różnymi rodzajami danych. Ponownie oceń zarówno politykę dostępu do danych jak i podział pracowników na zespoły, a następnie wprowadź różne poziomy dostępu skorelowane z wrażliwością danych.

© dobreprogramy
s