#WorkingFromHome: Cyberbezpieczeństwo: wyzwania nowej rzeczywistości

Working from home - security best practises - OVHcloud

#WorkingFromHome: Cyberbezpieczeństwo: wyzwania nowej rzeczywistości

Kryzys związany z COVID-19 zmusił nas do zmiany przyzwyczajeń w wielu obszarach naszego codziennego życia, w tym sposobu pracy. Na razie bez odpowiedzi pozostaje pytanie: czy nadszedł kres epoki pracy w biurze? Szacuje się, że obecnie jedna piąta zatrudnionych pracuje zdalnie i wielu ekspertów uważa, że nasz sposób pracy może się zmienić już na zawsze. FUJITSU poinformowało na przykład, że zmniejszy o połowę swoją powierzchnię biurową i wdroży na stałe elastyczną pracę.

Ale ta nowa rzeczywistość okazuje się być o wiele prostsza w teorii niż w praktyce. Wdrożenie zdalnej pracy (#pracazdalna) było prawdziwym wyzwaniem dla managerów i zespołów IT. Istnieje wiele korzyści wynikających ze zdalnej pracy (większa wydajność, zachowanie równowagi między pracą a życiem prywatnym, niższe wydatki na powierzchnię biurową), należy jednak pamiętać, że może się to odbywać kosztem bezpieczeństwa. W związku z tym, że rozmowy, dane oraz informacje są udostępniane za pośrednictwem sieci, firmy powinny wybrać systemy informatyczne gwarantujące pełne bezpieczeństwo wrażliwych danych. W tym artykule przedstawiamy nasze rekomendacje, które pomogą Ci wdrożyć proaktywny i bezpieczny system.

 

Working from home - security tips -OVHcloud

Nowe wyzwania związane z bezpieczeństwem i skuteczne rozwiązania

Sytuacja wywołana przez COVID-19 rozwijała się w niezwykle szybkim tempie, dlatego błędy były nieuniknione. Organizacja pracy zespołów w bezpiecznych sieciach, instalacja nowego oprogramowania i przeszkolenie z narzędzi do zdalnej pracy wymaga czasu, tymczasem większość firm musiała kontynuować działalność operacyjną, zanim zapewniła bezpieczne środowisko do pracy zdalnej.

Nieuchronnie sytuacja ta spowodowała wzrost liczby złośliwych działań w sieci, w szczególności prób oszustw internetowych, które mają na celu wykorzystanie obecnego kryzysu. Phishing, kradzież tożsamości czy podszywanie się pod inne osoby przyczyniły się do powstania ogromnej ilości złośliwego oprogramowania, takiego jak oprogramowanie szantażujące (ransomware) i trojany. Wiele z nich zostało wdrożonych przez grupy cyberprzestępców lub nawet wysoko wykwalifikowanych hackerów znanych jako APT (z ang. Advanced Persistent Threat). Inżynierowie IT mieli przed sobą prawdziwe wyzwanie - musieli w bardzo szybkim czasie skonfigurować zdalne miejsca pracy i zwiększyć czujność w związku z nowymi zagrożeniami.

Wskazówki dotyczące bezpieczeństwa dla osób pracujących zdalnie

Kiedy klienci powierzają Ci cenne dane, Twoim obowiązkiem jest zapewnienie ich bezpieczeństwa przez cały czas, zwłaszcza podczas pracy z domu. Poniżej przedstawiamy 10 wskazówek, których należy przestrzegać podczas zdalnej pracy.

cyber security work from home – OVHcloud
  1. Aktualizuj oprogramowanie w swoim urządzeniu.
  2. Wykorzystuj urządzenie i/lub bezpieczny zdalny pulpit tylko do celów służbowych.
  3. Do połączeń z systemami wewnętrznymi używaj sieci VPN.
  4. Regularnie zmieniaj hasła, w tym hasło do prywatnego routera w domu.
  5. Nie instaluj nieautoryzowanego oprogramowania lub aplikacji.
  6. Nie udostępniaj poufnych informacji w niezaszyfrowanych wiadomościach e-mail.
  7. Podczas wideokonferencji upewnij się, że nie ujawniasz przypadkowo na Twoim ekranie poufnych danych.
  8. Kiedy rozmawiasz przez telefon, upewnij się, że zidentyfikowałeś rozmówcę. W razie wątpliwości, nie ujawniaj żadnych informacji!
  9. Zwracaj uwagę na to, co publikujesz w mediach społecznościowych. Na przykład, zdjęcia Twojego biurka w domu mogą ujawniać informacje poufne.
  10. Postępuj zgodnie z wytycznymi zespołu ds. bezpieczeństwa i bądź czujny!

Walka z zagrożeniami

Zagrożenia są dynamiczne i często na bieżąco dostosowywane do poszczególnych sektorów rynkowych, jednak istnieją pewne podstawowe praktyki cyberbezpieczeństwa, które należy stosować. Chociaż przedstawione w tym artykule rekomendacje nie mogą zapewnić odporności na zagrożenia, stanowią one pożyteczne wskazówki dla firm, które chcą ograniczyć ryzyko i wdrożyć skuteczne środki bezpieczeństwa.

Ogranicz ekspozycję systemu IT na zagrożenia

Brak przygotowania i pośpiech to główne problemy zagrażające bezpieczeństwu w czasie kryzysu spowodowanego wirusem COVID-19. Wielokrotnie obserwujemy, jak zespoły IT otwierają protokoły RDP (Remote Desktop Protocol), SSH (secure shell) i SMB (do udostępniania plików) bezpośrednio w Internecie. Pracownicy mogą dzięki temu łączyć się bez konieczności użycia VPN, podczas gdy zespoły IT pracują nad uruchomieniem połączenia VPN lub bezpiecznych wirtualnych pulpitów.

Istotne jest jednak, aby usługi te były dostępne wyłącznie dla pracowników. Skonfiguruj zaufane adresy IP w zaporze sieciowej i zablokuj w tej sposób wszelkie roboty, które mogą w sposób ciągły skanować Internet. Chociaż operacja ta pozwala ograniczyć ryzyko, protokoły RDP i SMB są nadal bardzo podatne na zagrożenia. Dlatego priorytetem powinna być szybka konfiguracja VPN dla wszystkich pracowników. Po skonfigurowaniu VPN wydaj użytkownikom polecenie, aby ustawili silne hasło (najlepiej w postaci długiego, losowo generowanego zestawu liczb, liter i znaków specjalnych) oraz żeby włączyli, jeśli to możliwe, weryfikację dwuetapowej.

Engage your empoyees - security tips OVhcloud

Zwiększ świadomość i zaangażowanie pracowników

Pracownicy mogą być albo najsłabszym, albo najsilniejszym ogniwem Twojej firmy. Cyberprzestępcy bardzo często wykorzystują inżynierię społeczną, aby wyłudzić Twoje dane lub dostać się do infrastruktury. Stosowane przez nich techniki zdobywania zaufania lub wywierania presji mają na celu uśpienie czujności pracowników, którzy, często przestraszeni, podejmują nieodpowiedzialne działania. Dlatego niezbędne jest wdrożenie polityki szkolenia i testowania pracowników w zakresie procedur bezpieczeństwa.

  1. Muszą mieć pełną świadomość, jak ważną rolę odgrywają w utrzymaniu cyberbezpieczeństwa w firmie.
  2. Upewnij się, czy pracownicy wiedzą, gdzie i w jaki sposób powinni zgłaszać podejrzane wiadomości e-mail, próby wyłudzenia danych i inne potencjalne ataki.
  3. Testuj ich - sprawdzaj, czy są czujni i jak reagują na nietypowe sytuacje oraz pod presją. Warto pamiętać, że same szkolenia z zakresu bezpieczeństwa nie wystarczą.

Dobrą taktyką jest wysyłanie do pracowników sporadycznych wiadomości typu phishing do w celu sprawdzenia ich reakcji. Tylko połączenie tych dwóch działań może przynieść wymierne rezultaty.

Wykrywaj nietypowe zachowania

Wykrycie nietypowej aktywności jest kluczowe, aby zapobiec zagrożeniu lub podjąć odpowiednie kroki, zanim będzie za późno. Praktyka ta polega na uważnym obserwowaniu operacji wykonywanych na infrastrukturze - zarówno przez człowieka, jak i maszyny. Jeśli jakaś sytuacja wydaje się nietypowa, zawsze najlepiej to sprawdzić. Oto kilka najlepszych praktyk wykrywania zagrożeń:

  1. Śledzenie każdego przypadku zalogowania się użytkownika w nocy lub w weekend.
  2. Sprawdzenie sytuacji, jeśli użytkownik łączy się za pośrednictwem innego niż zwykle lub nieautoryzowanego dostawcy usług internetowych.
  3. Monitorowanie wykorzystania maszyn w godzinach wolnych od pracy pozwalające wykryć nietypowo intensywne użycie procesora, które może oznaczać zainfekowanie maszyny.

Zalecamy zbieranie danych ukazujących, jak, kiedy i skąd Twoi pracownicy łączą się z systemem informatycznym. Dane te mogą przyczynić się do skuteczniejszego wykrywania anomalii, co z kolei umożliwi ograniczenie skutków cyberataku. W 2019 r. wykrycie włamania trwało średnio 56 dni, co jest zdecydowanie zbyt długim okresem w kontekście coraz częstszych zagrożeń bezpieczeństwa.

Podstawowe narzędzia niezbędne w nowej rzeczywistości

Protokoły bezpieczeństwa powinny być wdrożone na wszystkich poziomach Twojej działalności i stanowić centralny element kultury Twojej firmy. W OVHcloud nie tylko popularyzujemy kulturę bezpieczeństwa wśród naszych pracowników i partnerów, ale także wdrażamy zasadę "Security by-design" w odniesieniu do infrastruktury i zasobów. Narzędzia, których używamy są równie istotnym elementem naszej polityki bezpieczeństwa, co zaangażowanie naszych pracowników.

Narzędzia programowe, takie jak wideokonferencje i narzędzia do współpracy online stanowią wyzwanie dla zespołów bezpieczeństwa. W obecnych czasach są podstawą pracy dla całych zespołów, służąc często do przekazywania ściśle chronionych danych, tym samym wystawiając je na ryzyko. Niedawny przykład firmy Zoom, której rozwiązania do realizacji wideokonferencji nie zapewniały odpowiedniego poziomu prywatności, pokazuje, że musimy dokładnie przyglądać się narzędziom do pracy zdalnej i analizować je pod kątem bezpieczeństwa i prywatności.

Open Trusted Cloud

Open Trusted Cloud

OVHcloud postrzega bezpieczeństwo jako wartość, którą należy budować wspólnie, dlatego wybieramy do współpracy partnerów, którzy wyznają tę samą filozofię. Większość naszych klientów korzysta z usług wielu dostawców i zachęcamy ich do tego zgodne z naszymi wartościami otwartości i interoperacyjności. Uważamy jednak, że poszczególne podmioty powinny opracowywać swoje własne zasady bezpieczeństwa, pamiętając jednocześnie, że każde słabe ogniwo osłabia cały system. Zawiązana przez nas inicjatywa gromadzi partnerów, którym podobnie jak nam przyświeca nadrzędny cel, jakim jest bezpieczeństwo w chmurze. Naszą akcję nazwaliśmy Open Trusted Cloud.

Wspólnie pracujemy nad tworzeniem ekosystemu PaaS i SaaS w chmurze, którego wartością jest poszanowanie wolności, zaufanie i bezpieczeństwo użytkowników. W ramach programu Open Trusted Cloud partnerzy uzyskują prawo do korzystania ze znaku jakości, który potwierdza ich przywiązanie do wspólnych wartości i jest gwarancją, że dostarczane przez nich rozwiązania są godne zaufania, ze szczególnym naciskiem na ochronę danych. Ponieważ poufne dane są coraz częściej celem ataków, bardzo ważne jest wdrożenie odpowiednich mechanizmów ich ochrony.

    Dlatego OVHcloud gwarantuje zgodność z prawem europejskim i zapewnia, że dane nie mogą być przechwytywane ani analizowane poza kontynentem europejskim, ponadto wdraża najlepsze praktyki bezpieczeństwa. Musisz mieć pewność, że Twoje dane wrażliwe - takie jak tajemnice przedsiębiorstwa, dane finansowe lub dane dotyczące zagadnień prawnych - są bezpieczne.

    Poniżej wymieniamy niektóre z narzędzi do bezpiecznej telepracy, oferowane przez partnerów, którzy uczestniczą w programie:

    • ‘Citadel Team’ – bezpieczna aplikacja do komunikacji wykorzystywana przez miliony użytkowników. Oferuje technologię chatbot umożliwiającą integrację aplikacji biznesowych i gwarantuje zgodność z najbardziej rygorystycznymi wymaganiami dotyczących cyberbezpieczeństwa. Cała komunikacja, czaty, rozmowy, a także udostępnianie plików, jest szyfrowana.
    • ‘Cryptobox’ - uznany za najbezpieczniejsze rozwiązanie do udostępniania plików i pracy zespołowej w chmurze, uzyskał kwalifikację Standard od francuskiej Krajowej Agencji ds. Cyberbezpieczeństwa (ANSSI), certyfikat gwarantujący bezpieczeństwo informacji zastrzeżonych oraz certyfikat CCEAL3+. Oznacza to, że przechowywane i udostępniane dokumenty są szyfrowane na każdym etapie ich przetwarzania, tak jakby każdy użytkownik udostępniał pliki w bezpiecznej sieci VPN.
    • ‘Tehtris’ - rozwiązania z zakresu cyberbezpieczeństwa, które wykrywają zagrożenia, takie jak oprogramowanie szpiegujące i szantażujące i je neutralizują. Jest to możliwe dzięki użyciu wielu modułów, w tym EDR (Endpoint Detection Response).

     

    Praca zdalna - najlepsze praktyki bezpieczeństwa od OVHcloud

    Kryzys wywołany przez COVID-19 spowoduje niewątpliwie trwałe zmiany w organizacji pracy. Praca zdalna prawdopodobnie stanie się w wielu przypadkach standardem. Choć taki tryb pracy ma to swoje zalety, wiążą się z nim również nowe obowiązki ciążące na pracodawcach i zespołach IT. Nowe zagrożenia bezpieczeństwa wymagają reakcji - w tym zwiększonej ochrony systemów informatycznych, świadomości i szkoleń pracowników oraz ulepszonych technik wykrywania. Zespoły IT muszą ponadto poddać uważnej analizie narzędzia, których używają - ocenić, czy są bezpieczne i jakie praktyczne korzyści wynikają z ich stosowania. Firmy i dostawcy z kolei muszą stawiać czoła nowym wyzwaniom związanym cyberbezpieczeństwem, zacieśniając współpracę i postępując zgodnie z wspólnymi wartościami.