Home Bezpieczeństwo Bezpieczny powrót do biura

Bezpieczny powrót do biura

0
0
161

W wielu firmach zbliża się moment realizacji planów wznowienia normalnej pracy. Większość pracowników nie może się doczekać powrotu do standardowego środowiska biurowego: brakuje im bezpośredniego kontaktu z kolegami i koleżankami, wypadów na lunch do ulubionych knajpek i różnych elementów kultury organizacyjnej, których nie da się odtworzyć na platformie Zoom czy Teams.

Administratorzy systemów informatycznych dostrzegają jednak inne aspekty powrotu do normalności. Oczywiście również cieszą się z możliwości funkcjonowania na standardowych zasadach, ale perspektywa pojawienia się w sieci wszystkich użytkowników po roku pracy zdalnej budzi ich poważny niepokój. Obawiają się, że pracownicy, którzy przez dłuższy czas zwracali mniejszą uwagę na kwestie bezpieczeństwa, wrócą do biura wraz ze swoimi zainfekowanymi urządzeniami, co narazi firmę na nowe zagrożenia.

Takie obawy są uzasadnione. W czasie pandemii służbowe komputery służyły do wielu różnych celów — do obsługi spotkań towarzyskich, programów treningowych i nauki przez internet, do robienia zakupów i do oglądania seriali na Netfliksie. Dzieci pożyczały sprzęt od rodziców, żeby pograć online w ulubioną grę, a wszyscy członkowie rodziny przekazywali sobie ważne hasła. Kwestie zachowania należytej staranności zabezpieczeń zeszły niestety na dalszy plan.

Cyberprzestępcy zdają sobie doskonale sprawę ze stopnia podatności środowisk pracowników — już w czasie wiosennego lockdownu w 2020 roku mała miejsce seria ataków phishingowych. Obecnie administratorzy obawiają się, że hakerzy umieścili w niezabezpieczonych laptopach szkodliwy kod, który zostanie uaktywniony w momencie ponownego podłączenia urządzeń do szerszej grupy zasobów w ramach sieci przedsiębiorstwa.

Niektóre firmy podjęły odpowiednie starania, dążąc do uniknięcia zagrożeń tego rodzaju. Kiedy praca zdalna stała się ogólnie przyjętym rozwiązaniem, pracownicy otrzymywali standardowe urządzenia służbowe objęte regularnymi aktualizacjami oprogramowania antywirusowego. Większość przedsiębiorstw skupiła się jednak na działaniach zmierzających do szybkiego udostępnienia odpowiedniego środowiska roboczego, niewymagającego regularnych aktualizacji, poprawek i kontroli zabezpieczeń.

Wyniki przeprowadzonej w lutym ankiety dotyczącej cyberbezpieczeństwa wskazują, w jakim stopniu przedsiębiorstwa są nieprzygotowane na zagrożenia związane z powrotem personelu do pracy. Aż 61% ankietowanych używało w domu prywatnych urządzeń, a nie sprzętu przydzielanego przez pracodawcę. Jedynie 9% korzystało z korporacyjnego systemu antywirusowego, a tylko 51% uzyskało wsparcie informatyczne podczas przechodzenia na zdalne stacje robocze.

Administratorzy przygotowują się na kłopoty. W sieci pojawi się duża liczba potencjalnie źle zabezpieczonych urządzeń, a do tego należy uwzględnić warunki tzw. nowej normalności i działanie w modelu hybrydowym, czyli obecność pracowników zarówno w domach, jak i w biurze. Według raportu firmy Veeam o ochronie danych aż 89% przedsiębiorstw znacznie zwiększyło zakres wykorzystania usług chmurowych w związku z pracą zdalną. Należy się spodziewać utrzymania takiego trendu, wzrośnie zatem liczba urządzeń końcowych, które powinny zostać objęte ochroną.

W jaki sposób przedsiębiorstwa mogą przygotować się do zmiany środowiska pracy? Przedstawiamy kilka kroków, nad podjęciem których warto się zastanowić.

Rygorystyczny proces przygotowania do powrotu do pracy

W ramach tego etapu administratorzy infrastruktury informatycznej fizycznie kontrolują wszystkie zasoby i sprawdzają, czy są one przygotowane do pracy w standardowym środowisku.

Pierwszym krokiem powinno być dokonanie oceny ryzyka dla każdego pracownika i każdego urządzenia. Konieczne jest ustalenie, które urządzenia podlegały aktualizacjom i regularnemu serwisowaniu. Na komputerach używanych do pracy zdalnej znajdują się zapewne poufne dane przedsiębiorstwa — należy sprawdzić, gdzie i na czyim koncie zostały one zapisane. Celem takich działań jest minimalizacja ryzyka i zapewnienie zgodności ze standardami i przepisami, np. z rozporządzeniem RODO.

Należy również ustalić, czy pracownicy przekazywali hasła członkom rodziny korzystającym ze służbowych komputerów. Jeśli tak, to czy zmienili potem odpowiednie hasła? Czy używali tych samych haseł na kontach firmowych i prywatnych? Czy instalowali nowe aplikacje lub usuwali oprogramowanie w okresie pracy zdalnej? Administratorzy muszą poznać odpowiedzi na takie pytania, zanim zezwolą użytkownikom na rozpoczęcie pracy w sieci.

Kolejnym krokiem powinno być sprawdzenie wszystkich urządzeń w celu wyszukania niedozwolonych aplikacji i innego oprogramowania. Użytkownicy często musieli szukać kreatywnych rozwiązań ułatwiających realizację codziennych zadań w środowisku roboczym, mogli jednak przy tej okazji skorzystać z zasobów niespełniających standardów bezpieczeństwa. Należy uruchomić proces skanowania dla wszystkich urządzeń końcowych ponownie podłączanych dla sieci w celu wykrycia potencjalnych luk w zabezpieczeniach. Cyberprzestępcy często za cel ataku obierają punkty końcowe, więc zespoły informatyków muszą przeskanować wszystkie firmowe i prywatne urządzenia, które mają znaleźć się w sieci przedsiębiorstwa.

Zwiększenie poziomu „higieny cyfrowej” pracowników

W okresie pracy zdalnej użytkownicy mogli sobie pozwolić na pewną niedbałość, jednak obecnie muszą wrócić do przestrzegania ściślejszych zasad cyfrowej higieny. Należy ich zmusić do używania odrębnych haseł na urządzeniach służbowych i prywatnych. Pracownicy powinni tworzyć hasła według złożonych reguł, tak aby były one trudne do złamania. Warto wrócić do regularnych szkoleń przedstawiających sposoby wykrywania różnych zagrożeń, m.in. rozpoznawania wiadomości stanowiących próbę wyłudzenia informacji. Trzeba określić zasady korzystania z publicznych sieci Wi-Fi i pobierania materiałów. W trakcie powrotu pracowników do biura administratorzy muszą zmodyfikować poszczególne procedury informatyczne, dążąc do ochrony przedsiębiorstwa przed największymi zagrożeniami.

Monitorowanie wszystkich działań

Najlepszą metodą wykrycia problemów jest skonfigurowanie systemu, który oznaczy odpowiednie sytuacje w momencie ich wystąpienia. Taką procedurą można objąć narzędzia i zachowania pracowników, którzy zaczynają ponownie używać wszystkich aplikacji w sieci przedsiębiorstwa. Narzędzia do monitorowania pozwalają zidentyfikować zmiany w sposobie użycia zasobów i programów. Jeśli pracownik dokonuje zmiany w aplikacji, administratorzy powinni o tym wiedzieć, ponieważ może chodzić o wprowadzenie błędnego fragmentu kodu. Może to być również wcześniejsza zmiana, wprowadzona świadomie lub nieświadomie przez informatyków, którą należy obecnie wycofać. Administratorzy powinni wyrobić sobie nawyk sprawdzania narzędzi do monitorowania co najmniej kilka razy dziennie. Zwykle zajmuje to kilka minut, a pozwala na bieżąco kontrolować stan cyberzabezpieczeń w przedsiębiorstwie.

Wdrożenie skutecznych metod zarządzania danymi w chmurze i tworzenia kopii zapasowych

W obecnej sytuacji administratorzy systemów informatycznych muszą zadbać o prawidłowe funkcjonowanie wszystkich usług zarządzania danymi i tworzenia kopii zapasowych. Konieczne są procedury zapewniające ochronę i pełną dostępność danych oraz sprawnie działający system tworzenia kopii zapasowych na wypadek, gdyby przejęte urządzenie powodowało zagrożenie bezpieczeństwa pewnych informacji. Warto pamiętać o tzw. regule 3-2-1: powinny istnieć co najmniej trzy kopie danych przedsiębiorstwa, ważne dane muszą być zapisane na co najmniej dwóch rodzajach nośników, a jedna z kopii zapasowych powinna być przechowywana w innej lokalizacji. W związku z rozpowszechnieniem ataków typu ransomware zalecamy rozszerzenie reguły 3-2-1 do 3-2-1-1-0: dodajemy kolejną jedynkę oznaczającą nośnik odłączony od sieci i wskazujemy, że podczas odtwarzania żadne ze stosowanych rozwiązań nie ma prawa generować błędów.

Wnioski

Administratorzy systemów informatycznych, podobnie jak pozostali pracownicy, cieszą się z możliwości powrotu do normalnych warunków współpracy w firmie i nieformalnych, swobodnych kontaktów, jednak mają uzasadnione obawy dotyczące kwestii cyberbezpieczeństwa, związane z ponownym pojawieniem się w sieci dużej grupy użytkowników. Z taką sytuacją rzeczywiście wiążą się poważne wyzwania. Jednak właściwe planowanie i odpowiednie działania mogą sprawić, że przedsiębiorstwo będzie w stanie umiejętnie zarządzać ryzykiem i wzmocnić strategie ochrony zasobów.

Dodaj komentarz

Przeczytaj również

Niezdrowe praktyki mobilnych aplikacji medycznych. Czy dbają o nasze dane?

Informacje o kolejnych wyciekach danych medycznych elektryzują opinię publiczną. Warto w t…