Новости
/ Эксперт РАНХиГС рассказал о возможных угрозах для ИТ-безопасности компаний из-за перевода сотрудников «на удаленку»

Эксперт РАНХиГС рассказал о возможных угрозах для ИТ-безопасности компаний из-за перевода сотрудников «на удаленку»

25
марта
2020
Эксперт РАНХиГС рассказал о возможных угрозах для ИТ-безопасности компаний из-за перевода сотрудников «на удаленку»

Перевод сотрудников компаний на удаленный формат работы стал новым вызовом для ИТ-безопасности предприятий. Эксперт РАНХиГС, директор компании «Гладиаторы ИБ и ИТ» Дмитрий Ушаков рассказал корреспонденту сайта Академии о наборе требований ИТ-«гигиены» для руководителей предприятий и пользователей интернета.

«Перевод сотрудников на работу в удаленном режиме для ряда организаций может создать дополнительные угрозы ИТ-безопасности. Если в организации действует качественная “Политика ИТ-безопасности”, настройку VPN на корпоративных ноутбуках для обращения к ресурсам компании осуществляют квалифицированные администраторы, ограничены возможности по установке на рабочие компьютеры потенциально уязвимого ПО, есть шансы, что явных новых брешей безопасности не возникнет. Однако, если новый “внешний периметр” организации не находится под столь тщательным контролем, то есть компании не используют достаточный арсенал средств обеспечения безопасности ИТ-инфраструктуры, соответствующий аудит проводился давно или никогда, могут возникнуть сложности», - считает Ушаков. Он пояснил, что потенциальные угрозы безопасности предприятий существуют также, если у сотрудников компьютер дома «общий», то есть разграничения доступа нет, антивирус не обновлен, сама проверка не проводилась давно, WiFi-роутер со стандартным паролем, при этом на «домашнюю» почту пересылается информация, содержащая различные виды данных ограниченного пользования. «В подобной ситуации некоторые пользователи могут стать жертвами мошенников, отслеживающих сотрудников, например, через соцсети, атакующих их методом когнитивной перегрузки через почтовые сообщения или по телефону. Корпоративные данные, добро пожаловать в интернет…», - говорит эксперт.

Ушаков считает, что на сегодняшний день новой угрозой стал перевод сотрудников для работы «на удаленку». «Этот процесс может повлечь дополнительные вызовы и угрозы для ИТ-безопасности. Если построение “Политики ИТ-безопасности” в компании велось последовательно и планомерно, то, конечно, большинство рисков было учтено, были построены шифрованные каналы связи для внешних сотрудников, были закуплены корпоративные ноутбуки, чтобы ограничить число “неизвестной” техники, допускаемой во внутренний контур, а на сами ноутбуки установлено только разрешенное и безопасное ПО», - считает он.

«Сегодня все авторитетные компании и специалисты в сфере ИБ говорят о том, что вектор атак изменился, и теперь он нацелен не напрямую на корпоративные сети больших компаний, а на более мелкие цели, на конкретных людей, которые имеют удаленный доступ. Именно поэтому такое развитие сейчас получили решения класса PUM, решения, обеспечивающие безопасный удаленный доступ к критическим для бизнеса системам. И именно поэтому для организации удаленного доступа так важны сертифицированные PUM в комбинации с классическими решениями по ИБ - такими, например, как антивирусная защита», - рассказал эксперт.

В дополнение к сказанному выше можно рекомендовать руководителям организаций следующее:

• обеспечить наличие специалиста по ИБ и необходимых ресурсов для контроля собственной и используемой облачной ИТ-инфраструктуры на всех уровнях;
• обеспечить тотальное обучение сотрудников правилам использования собственной ИТ-инфраструктуры и ИБ (сейчас в режиме онлайн) квалифицированными специалистами. При этом следует обратить внимание на всю номенклатуру используемых сотрудниками гаджетов – от персональных компьютеров до мобильных устройств, от почтовых клиентов до мессенджеров и удобных «браузерных» программ всех видов. Существенно важно строгое соблюдение регламентов формирования паролей, они должны быть везде разными, а ответственность за нарушение регламентов ясно обозначена;
• организовать функционирование службы поддержки пользователей (сотрудников) по всем ИТ-вопросам;
• провести анализ текущих и потенциальных угроз в части чувствительных корпоративных данных, хранимых персональных данных, также желательно осуществить полный независимый аудит безопасности;
• контролировать новые угрозы и управлять возникающими ИТ-рисками на уровне высшего руководства в ежедневном режиме. Ясно осознавать специфику и функции различных подсистем, прежде всего IAM/IAG (управление учетными записями и доступом), SIEM (мониторинг событий безопасности), DLP (контроль утечек информации), разъяснить подходы к анализу уязвимостей;
• по возможности снизить присутствие сотрудников в соцсетях.

Корректно функционирующее ИТ/ИБ-подразделение обеспечит шифрование данных при удаленных сеансах, решит вопросы защиты от вирусов, функционирования сетевых экранов, управление правами пользователей и прочим. Сами сотрудники этого сделать не смогут, но именно на их плечах лежит ответственность за создание и хранение резервных копий данных и программных средств, «правильную» и регулярную смену паролей, использование актуальной версии антивирусного ПО и проведение регулярных проверок, корректное реагирование на фишинг и иные угрозы.

При этом следует помнить, что пользователь – это все-таки не квалифицированный специалист по информационной безопасности, и его срочное обучение в дистанционном режиме сложным инструментам может само вызвать путаницу в результате когнитивной перегрузки. Поэтому можно рассмотреть следующий альтернативный сценарий обеспечения безопасности:

• максимальное использование существующих средств обеспечения безопасности на рабочих местах пользователей: удаленный доступ, аутентификация (желательно использование второго фактора – ОТР), авторизация (контроль рабочей среды ноутбука и доступ конкретных программ к ресурсам организации);
• включение механизмов мониторинга сетевых потоков и доступа пользователей к ресурсам – в этом случае администраторы смогут контролировать, кто с какими ресурсами работает и оперативно реагировать на инциденты или подозрительную активность;
• привлечение профильных компаний-интеграторов к аудиту текущей ситуации и составлению дорожной карты организации безопасности – текущая ситуация, в которой на «удаленку» переведена значительная доля сотрудников, как раз хорошо «подсвечивает» все недоработки и слабые места;
• если позволяет ситуация, рассмотреть возможности модернизации существующей инфраструктуры для повышения безопасности и конкурентоспособности компании.

«Самый сложный вопрос – про пользователей. Если компания не успела их обучить, то прямо сейчас требовать от них нечто сверх меры – это значит еще больше вносить панику и провоцировать ошибки персонала. В то же время, это не означает, что необходимо полностью отменить требования по безопасности, наоборот, нужно с помощью уже существующих систем следить за исполнением хотя бы минимально необходимого набора требований ИТ-“гигиены”. Речь прежде всего идет об аутентификации при подключении, контроле используемых рабочих мест, использовании специализированных “контейнерных” решений. Роль “контейнера” может играть как терминальная среда, так и специальные программные средства, которые создают замкнутую программную среду прямо на рабочем месте пользователя при подключении», - говорит Дмитрий Ушаков.

Как раз сейчас очень хорошее время предоставить сотрудникам возможность поднять свою квалификацию и обучиться новым технологиям, чтобы, когда они вернутся в офис, уровень осведомленности и готовности к угрозам уже был на более высоком уровне. Для обучения существует огромное количество курсов, в том числе в РАНХИГС, напомнил эксперт.

Практические рекомендации при использовании ресурсов в Интернет не меняются из года в год:

• не открывать подозрительные ссылки от незнакомых людей, которыми сейчас пестрят мессенджеры;
• если открываем сайт, то убеждаемся по значку в браузере, что сайт безопасен и имеет подтверждение идентификатора организации и защиты связи – так называемый SSL сертификат.
• не открывать файлы и вложения по почте без их проверки либо локальным антивирусом, либо интернет антивирусом (например, virustotal.com).
• установите хороший коммерческий антивирус – в них уже будут встроены модули контроля открываемых ссылок и вложений. Сэкономленные 100 рублей в месяц на лицензии не окупят потенциальных проблем, а скаченное с непонятного ресурса бесплатное ПО под названием «антивирус» не раз оказывалось совершенно противоположным. Одна из самых важных черт антивируса – это обновленные его базы. Это тонкая и сложная работа специалистов разработчика, она не может быть бесплатной.
• проведите полную проверку компьютера антивирусом, если вы этого еще не делали.
• установите или активируйте встроенный межсетевой экран на своем компьютере. Это позволит не заразиться в уже зараженной сети и обеспечит хороший уровень безопасности при работе через публичный WiFi.
• установите пароли и закройте доступ снаружи на пограничном маршрутизаторе, обновите его прошивку, если для нее есть обновления, также имеет смысл убедиться, что другие устройства в домашней сети – телефон, компьютер ребенка / жены / мужа / смарт-телевизор не являются источником угрозы (самый простой способ это сделать – повторить для них вышеописанные операции).





<<



Анонсы

Все анонсы


Контакты

Схема проезда
Справочная служба
Телефон: +7(343)257-20-40

Директорат
620144, г.Екатеринбург,
ул. 8 Марта, 66
Телефон: +7 (343) 257-20-05
Факс: +7 (343) 257-44-27
E-mail: ui@ranepa.ru
Приемная комиссия
620144, г.Екатеринбург,
ул. 8 Марта, 66
Телефон: +7 (343) 251-77-44
+7 (902) 509-50-05
+7 (902) 502-77-78
E-mail: priem-ui@ranepa.ru
Пресс-служба
Телефон: +7 (343) 251-74-55
E-mail: press-ui@ranepa.ru

Президентская академия – национальная школа управления