Лучшая линия защиты от кибератак при использовании мобильной рабочей силы — занять предиктивную позицию

Почти 80% специалистов работают удаленно, по меньшей мере, один день в неделю, а к 2020 году еще 1,55 млрд человек будут работать вне корпоративного офиса, считают эксперты Frost & Sullivan. Переход к использованию мобильных работников разрушает технологии, поскольку удаленные сотрудники требуют различных решений и инфраструктуры, которые увеличивают уязвимость, пишет DarkReading.

Проблемы безопасности — результат не только большого количества удаленных сотрудников, но и количества устройств, используемых каждым. В том же прогнозе Frost & Sullivan сообщается, что более 80 млрд подключенных устройств будут использоваться во всем мире к 2025 году. Работа "сдвинулась" с места, куда люди ежедневно ходят, в сторону дела, которое люди делают, и, по сути, предприятия должны быть гибкими, но не настолько, чтобы их данные и устройства находились под угрозой.

Кибератаки тоже "сдвинулись": их все труднее обнаружить из-за шифрования вредоносных кодов и часто используемых файлов. Вредоносный трафик передается по зашифрованным протоколам HTTPS, и вредоносные программы все чаще используют безопасность транспортного уровня. Офисы, которые не модернизируют свои средства обеспечения безопасности и не выполняют тщательную проверку пакетов на корпоративном интернет-трафике, станут удобной мишенью для скрытых атак. Все популярнее становятся новые методы атаки, такие как фарминг, в котором ссылки перенаправляют пользователей на мошеннические сайты, вишинг — сбор личной информации во время разговора, и смишинг, где пользователи получают сообщения с вредоносными ссылками.

Чтобы должным образом защитить распределенную рабочую силу, лучше всего сосредоточиться на составных областях. Это позволяет организациям распространять требования по устройствам, приложениям и сети.

Использоваться должны не только ноутбуки

Поддержание эффективности сотрудников означает использование нескольких устройств — до четырех ежедневно, в т.ч. мобильные телефоны, ноутбуки и носимые устройства. Популярность носимых устройств открывает новые перспективы в сфере корпоративной безопасности. ИТ должны обеспечивать защиту этих устройств хотя бы потому, что аналитики предсказывают высокий уровень принятия умных очков и часов на предприятиях в ближайшие годы. Для защиты этих устройств ИТ могут обратиться к таким динамическим технологиям, как биометрия и GPS, а также тип информации, доступной для аутентификации пользователя, вместо того, чтобы полагаться на статические пароли.

Кроме того, политика BYOD по-прежнему является проблемой, когда дело доходит до утечки данных. Хорошо продуманный план BYOD, включающий контроллеры беспроводных локальных сетей и точек доступа, упрощенную мобильную безопасность, а также надежную службу идентификации, поможет свести к минимуму риски для устройств. Современные легкие и гибкие технологии идентификации используют сложные криптографические алгоритмы для обнаружения угроз безопасности. Поскольку эти решения развиваются, чтобы включить в себя геолокацию и геозондирование, управление идентификацией станет важной частью системы безопасности.

Новые поколения требуют гибкости

Сотрудники поколения Х и миллениалы росли на таких средствах обеспечения мобильности, как широкополосная связь, Wi-Fi, ноутбуки, социальные сети и смартфоны. Они ждут мгновенного доступа к информации из любой точки мира. В результате новая корпоративная структура основывается на гибкости и рассредоточенной рабочей силе, что требует программных решений для обеспечения сотрудничества и безопасных сетевых подключений.

Проблема возникает, когда удаленный доступ через незащищенную беспроводную сеть или LTE оставляет компании открытыми для атак методом перехвата сообщений и подмены ключей, вредоносных приложений, корпоративного шпионажа и многого другого. Даже такие традиционные приложения, как документы Word и PDF, наносят огромный ущерб, когда в них вписываются вредоносные коды, которые потом загружаются ничего не подозревающими пользователями и, в конечном счете, запускают программы-вымогатели.

Облачные приложения обеспечивают гибкость мобильным сотрудникам, но и создают проблемы, потому что кибермошенники могут взломать и украсть учетные данные пользователя, перехватить информацию при передаче в облако или получить доступ к незашифрованным файлам. Идеальный способ защиты от этих угроз — расширение безопасности DNS (сервера доменных имен) через облачную службу сетевой безопасности. Прогнозирующий интеллект в сфере кибербезопасности с активными графиками глобальных запросов DNS, наряду с другими соответствующими данными, может защитить предприятия от атак и помочь предугадать будущие угрозы. Этот тип защиты также должен охватывать любые устройства вне виртуальной частной сети и блокировать дополнительные угрозы вредоносных программ, фишинга и другие. Реализация центров операций по обеспечению кибербезопасности для отслеживания угроз и решений в области безопасности в реальном времени может быть полезна, особенно для удаленных работников.

Обучение безопасному поведению в социальных сетях

LinkedIn, Twitter, Facebook и другие соцсети пользуются большой популярностью, особенно среди молодых сотрудников. Также эти платформы популярны и среди кибермошенников. Все сотрудники должны знать, какую личную информацию, типа даты рождения, адреса электронной почты и названия компании, можно и нельзя разглашать в интернете. Кибермошенники бродят по этим сайтам и собирают данные, чтобы создавать целевые фишинговые атаки или использовать их для преследования или запугивания жертв.

Лучшая линия защиты от кибератак для мобильной рабочей силы — занять более прогнозную позицию. Например, предприятия могут собрать группу аналитиков, исполняющую роль соперника, чтобы выявить уязвимые места и помочь организациям стать эффективнее — активно охотиться за киберугрозами, улучшать стратегию безопасности и обучать аналитиков с помощью регулярных кибертренировок. Когда последний раз ваша компания проводила оценку уязвимостей в своей сети и VPN или тест на проникновение в своих облачных решениях? Обе оценки можно использовать для выявления критических пробелов в области информационных и эксплуатационных технологий. И, наконец, информирование мобильных сотрудников об опасности незащищенных беспроводных сетей, социальных сетей, хакерстве и использовании устройств будет лучшей линией обороны для всех компаний.

Поделиться с друзьями
ASTERA