Уязвимости удаленной работы: советы, как избежать кошмарного сценария

Опубликовано: 1 Апреля, 2023
Уязвимости удаленной работы: советы, как избежать кошмарного сценария

Поскольку люди используют системы удаленной работы, корпоративное управление «парком устройств» несколько отсутствует, что создает уязвимости и подвергает организации потенциальным взлому. По этой и другим причинам компаниям следует внедрять системы и методы для управления и контроля потенциальных уязвимостей, возникающих при удаленной работе.

Что такое уязвимость?

Что касается компьютерной безопасности, уязвимость — это уязвимость, которой может воспользоваться злоумышленник. Злоумышленник может использовать уязвимость для выполнения несанкционированных действий в компьютерной системе.

Как подойти к уязвимостям удаленной работы

Изображение 9991
Шаттерсток

Следует придерживаться прагматичного подхода. Это означает, что риск должен быть оценен для каждой организации и определена вероятность эксплойта. Должна существовать система, которая непрерывно выполняет эту оценку риска на лету (динамически), чтобы уровень риска всей организации отражался на ответственных людях. Затем эта группа людей может предпринять действия по исправлению, чтобы применить необходимые средства контроля, чтобы обратить вспять или остановить ущерб и избежать нарушения.

Оценка всей позы

Поиск и устранение уязвимостей удаленной работы, как мы определили, требует прагматичного подхода. Однако существует так много уязвимостей, что мы не можем устранить их все. Стратегия должна быть сбалансирована с вероятностью разоблачения и взлома. Этот баланс может быть оценен и должен поддерживаться постоянно, чтобы избежать нарушения. По этой причине несколько правительств в настоящее время на международном уровне предлагают в рамках необходимой защиты от кибербезопасности, чтобы в той или иной форме выполнялась автоматическая оценка уязвимости, чтобы гарантировать организацию их состояния кибербезопасности.

Вся позиция организации отличается от компании к компании, но обычно содержит следующее.

1. Люди

Все начинается с людей, которые используют, управляют, настраивают, эксплуатируют, обслуживают, исправляют и взаимодействуют внутри и вне организации. Важно учитывать все «человеческие аспекты», из которых состоит вся организация. И это включает в себя внешние стороны (те люди, которые обычно не всегда видны вам), такие как третьи стороны, которые поддерживают компанию. Хотите верьте, хотите нет, но сюда входят уборщики/уборщики, а также персонал на стойке регистрации — все вспомогательные функции жизненно важны.

Изображение 9992
Шаттерсток

Часто злоумышленники ищут людей, которые, по их мнению, являются легкой мишенью. Эти люди по-прежнему поддерживают вашу компанию и могут иметь какой-то доступ к вашей среде, а это означает, что существует потенциальное воздействие. Знания приравниваются к контролю, поэтому обучение, тестирование и осведомленность играют важную роль. Если люди не знают, что делать, как это делать и когда что-то делать, и если границы не установлены, могут возникнуть проблемы. По этой причине технические средства контроля, которые помогают ограничить уязвимость, помогут и послужат страховкой, когда люди будут колебаться.

Административный контроль также может быть введен в действие, чтобы помочь людям поступать правильно и действовать в качестве ориентира. Этот контроль должен быть усилен, чтобы помочь людям работать правильно. Кроме того, постоянное подкрепление является ключом к тому, чтобы люди не сбивались с пути. Технические средства контроля должны иметь возможность обнаруживать любую потенциальную уязвимость или помогать с автоматическим ограничением ущерба.

Проверенный способ узнать, адекватны ли ваши средства контроля, — протестировать пользователей с помощью разумных тестов, демонстрирующих эффективность ваших средств контроля. Первый шаг — обучить людей, чтобы они поняли угрозу, а затем объяснить уязвимость. Этот процесс укрепляет доверие, а также демонстрирует, что организация знает о различных проблемах и текущем положении дел.

Из-за работы из дома возникло множество серьезных проблем, из-за которых ИТ- и ИС-командам становится все труднее справляться с натиском атак, поскольку зона охвата расширилась и теперь включает домашние сети.

2. Устройства, которыми пользуются люди

Люди используют что-то (устройство) для доступа к чему-то еще (данным и ресурсам), поскольку мы находимся в цифровом пространстве. Если мы подумаем о том, как люди получают доступ к вещам, и абстрагируем этот элемент, то мы сможем найти способы управления доступом и, таким образом, защитить платформы, которые нуждаются в защите. В настоящее время общепринятым методом является использование ноутбуков, мобильных устройств, таких как смартфоны, планшеты и домашние компьютеры. Не все эти устройства являются корпоративными, и компания не всегда управляет личными устройствами. Уязвимость существует, когда что-то можно использовать. Риск того, что неуправляемое устройство представляет угрозу для организации, высок и останется высоким из-за отсутствия управления и контроля.

3. Возможные элементы управления

Разрешайте подключение к организации только управляемым устройствам! К сожалению, с удаленной работой это уже не подход, который может использовать каждая компания. Однако в средах, требующих более высокого уровня безопасности, это лучший способ обеспечения гарантии. Помните, речь идет о правильном балансе. Если организация признает, что люди будут использовать свои собственные устройства для доступа к корпоративным системам, то организация признает, что ей нужен лучший подход для управления потенциальной уязвимостью, которую она может вызвать. Без него организация не может управлять устройством, а также приложениями и операционными системами на этих устройствах. Следовательно, организации придется предположить, что этим устройствам нельзя доверять.

Так что же нам делать? Что ж, мы принимаем модель «Нулевого доверия», спасибо Джону Киндервагу. Мы забываем о системе замков и рвов и традиционной модели брандмауэра, к которой мы были привязаны. Вместо этого мы используем более современный подход, посредством которого мы абстрагируем устройство. Таким образом, не имеет значения, какое устройство используется для доступа к платформе и ресурсам, если это делается безопасным способом, разработанным организацией.

Звучит сложно? Это не так. Концепция довольно проста. Мы не доверяем людям и устройствам, имеющим доступ к нашим платформам, и поэтому вводим средства контроля, которые требуют, чтобы люди и, в данном случае, устройства проходили определенные проверки для обеспечения безопасности.

Например, когда устройство, используемое пользователем, который был идентифицирован и аутентифицирован, пытается получить доступ к корпоративным данным, система выполняет оценку состояния. Он проверяет несколько вещей: находится ли устройство в ожидаемой географии, что устройство каким-то образом связано с этим пользователем, что устройство не взломано, что устройство полностью исправлено до последней или максимально близкой к последнему допустимому уровню исправления, и что приложение, используемое для доступа к платформе, имеет самую новую версию. Проще говоря, на устройстве выполняется многоуровневый контрольный список с установленными приоритетами, как если бы оно было управляемым. Если оно соответствует уровню кибергигиены, требуемому организацией, организация может предоставить соответствующий уровень доступа к устройству.

Важно учитывать, что отказ в обслуживании не является хорошим вариантом, поскольку он лишает авторизованных пользователей доступа к ресурсу, который у них обычно есть. Итак, нам нужно сбалансировать разумный уровень кибергигиены с правильным уровнем доступа.

4. Серверы, к которым обращаются устройства и люди

Если организация управляет серверами, службами или облаками, откуда доставляются приложения и службы, гибкость становится больше. Тем не менее, важно правильно настроить безопасность. В противном случае вы рискуете разоблачением. Элементы управления, такие как CASB и ограниченные интерфейсы (например, Citrix и опубликованные приложения), доставляемые через VPN или SSL VPN, являются хорошими вариантами. Дополнительная защита с помощью многофакторной аутентификации жизненно важна для контроля и устранения уязвимостей удаленной работы.

5. Данные и ресурсы

Что касается взлома, то чаще всего злоумышленникам нужны данные (данные людей и другая конфиденциальная информация, включая номера электронной почты и кредитных карт). Необходимо учитывать расположение данных, и справедливо сказать, что, если быть честными, мы не всегда знаем, где находятся все данные. Данные могут находиться в приложениях, на устройствах людей в виде документов и электронной почты, изображений досок, физических документов и в облаках. Обеспечение защиты данных в состоянии покоя, при передаче и при доступе теперь является обязательным требованием.

6. Приложения, работающие на устройствах и серверах

Приложения, работающие на устройствах и серверах и обслуживающие пользователей, являются важной частью соображений безопасности. Эти приложения необходимо проверять на уязвимость и безопасность. Процесс оценки должен быть непрерывным, и, хотя поставщики облачных услуг стараются укрепить доверие и надежность своих платформ, в случае утечки ваших данных ответственность будет нести .

Облачный провайдер предоставляет услуги, большинство из которых основаны на их условиях, и у вас мало средств защиты, если что-то пойдет не так. В связи с этим для организации жизненно важно обеспечить управление данными, приложениями и доступом к ним в соответствии с триадой CIA, состоящей из конфиденциальности, целостности и доступности данных.

Удаленная работа — и ее уязвимости — никуда не денутся

Удаленная работа для миллионов людей, вероятно, останется на более постоянной основе. Наш новый порядок работы, удаленная работа (из дома) означает работу по-другому для сотрудников и работодателей. Это также означает, что безопасность должна адаптироваться к изменяющимся потребностям. Это требует применения современного подхода к безопасности для защиты расширенного рабочего пространства и растущих уязвимостей.