Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w InterneciePoradniki

Cyberbezpieczeństwo podczas pracy zdalnej

Piotr R

19 grudnia 2024

Każda firma może stać się celem cyberataku, niezależnie od jej wielkości, czy dochodu, który generuje. Krajobraz cyberbezpieczeństwa dla przedsiębiorstw staje się coraz bardziej skomplikowany, m.in. przez konieczność pracy zdalnej. Dobry przykład ciągłości działania miał miejsce wiosną 2020 r., kiedy organizacje na całym świecie wysłały setki tysięcy pracowników informatycznych do pracy z domowych biur w odpowiedzi na wybuch COVID19 (koronawirusa). Bezpieczeństwo pracy zdalnej stanowi wyjątkowe wyzwanie dla zespołów do spraw cyberbezpieczeństwa, ponieważ środowiska pracy zdalnej zazwyczaj nie mają takich samych zabezpieczeń jak w biurze. Kiedy pracownik jest w biurze, pracuje za warstwami zapobiegawczych kontroli bezpieczeństwa. Chociaż nie jest to idealne, trudniej popełnić błąd bezpieczeństwa, będąc w biurze. Jednak kiedy komputery opuszczają obwód, a ludzie pracują zdalnie, pojawiają się nowe zagrożenia dla firmy, a dodatkowe zasady bezpieczeństwa są niezbędne. Dlatego w tym artykule przedstawimy najlepsze sposoby na zapewnienie ochrony danych w pracy zdalnej.

Praca zdalna

Poniżej przedstawiamy kilka wytycznych dotyczących polityki, których przestrzeganie zalecamy w przypadku, gdy Ty lub Twoi pracownicy przebywacie poza biurem.

Bezpieczeństwo cyfrowe podczas pracy zdalnej

Unikaj publicznych sieci Wi-Fi: Jeśli to konieczne, używaj osobistych hotspotów lub w jakiś sposób szyfruj połączenie internetowe

Publiczne sieci Wi-Fi stwarzają poważne ryzyko bezpieczeństwa i należy ich unikać jeśli zależy nam na bezpieczeństwie pracy zdalnej. Jeśli potrzebujesz dostępu do Internetu z publicznej sieci Wi-Fi, musisz rozwiązać dwa podstawowe problemy. Po pierwsze, inni ludzie mają dostęp do tej sieci i bez zapory między Tobą a nimi, osoby atakujące mogą atakować Twój komputer z drugiego końca restauracji, dworca, lub pociągu. Po drugie, wszyscy zainteresowani obserwatorzy w bieżącej sieci lub innych publicznych sieciach, do których trafiają Twoje dane między Tobą a Twoim miejscem pracy, mogą monitorować Twój ruch w trakcie jego przepływu. Ważne jest, aby znaleźć sposób na ochronę komputera i szyfrowanie ruchu.

Jedną z dobrych opcji jest użycie osobistego hotspotu z dedykowanego urządzenia lub telefonu. Chociaż Twój ruch internetowy będzie niezaszyfrowany między hotspotem a miejscem docelowym, korzystanie z hotspotu eliminuje problem zhakowania przez osoby korzystające z tej samej publicznej sieci Wi-Fi. W przypadku większości głównych operatorów możesz zapłacić symboliczną opłatę za możliwość skonfigurowania prywatnej sieci Wi-Fi za pomocą telefonu komórkowego. Oczywiście, będzie to miało wpływ na Twoje dane, ale koszt jest minimalny w porównaniu z potencjalnymi wadami poważnego włamania do systemów lub komputera Twojej firmy. Jeśli Twoja firma zapewnia usługi komórkowe, nie ma powodu, aby nie korzystać z hotspotu, aby uniknąć publicznego Wi-Fi, zwłaszcza że w wielu miastach usługa 5G jest prawie tak szybka, jak dostęp do sieci domowej.

W przypadku wielu aplikacji zdalnego dostępu powinieneś używać VPN. VPN dla pracy zdalnej są niezbędne, ponieważ zapewniają elastyczne połączenie do łączenia się z różnymi usługami (stronami internetowymi, pocztą e-mail, serwerem SQL itp.) i mogą chronić Twój ruch sieciowy. Pamiętaj, że nie wszystkie VPN-y są warte swojej ceny; dobrym pomysłem jest ocena swoich niezbędnych funkcji przed wyborem technologii VPN. Pamiętaj, że usługi VPN świadczone w celach prywatności chronią tylko dane do i od dostawcy VPN, a nie do miejsca docelowego, więc nie nadają się do ochrony zdalnego dostępu. Jeśli chcesz poznać możliwości, które zapewni Ci usługa Bitdefender Premium VPN, to sprawdź tę stronę.

Na koniec, w niektórych przypadkach użycia możesz również skonfigurować szyfrowane połączenia zdalne do pulpitu zdalnego lub innego indywidualnego serwera. Wiele z tych typów połączeń (RDP, HTTPS, SSH) obejmuje szyfrowanie jako część sposobu świadczenia usługi i nie wymaga dodatkowej sieci VPN ani innej usługi szyfrującej w celu zabezpieczenia przesyłanych danych.

Przechowuj dane służbowe na komputerach służbowych

Myślisz o tym, żeby zająć się kilkoma e-mailami w domu przed pójściem spać? Jeśli podejmiesz środki ostrożności, takie jak korzystanie z komputera służbowego, bezpieczne Wi-Fi, VPN, szyfrowane dyski, program antywirusowy i ochrona punktów końcowych, może to być całkowicie w porządku. Mimo to może kusić, aby korzystać z komputera osobistego, jeśli komputer służbowy znajduje się w innym pomieszczeniu lub zapomniałeś ładowarki w biurze. To ryzyko dla bezpieczeństwa pracy zdalnej.

Jeśli pracujesz w organizacji z wydajnym zespołem IT, mogą oni instalować regularne aktualizacje, uruchamiać skanowanie antywirusowe, blokować złośliwe witryny itp., a te działania mogą być dla Ciebie niewidoczne. Istnieje duże prawdopodobieństwo, że nie przestrzegałeś tych samych protokołów na swoim komputerze osobistym, które są obowiązkowe w pracy. Ponadto Twoja firma prawdopodobnie może sobie pozwolić na bardziej zaawansowane kontrole techniczne, na które możesz sobie pozwolić osobiście. Bez tych procesów działających w tle Twój komputer osobisty nie zapewnia ochrony danych w pracy zdalnej, ponieważ może zostać naruszony przez osobę trzecią.

Zasadniczo, wprowadzając komputer osobisty do sieci służbowej, nawet zdalnie, narażasz sieci firmowe i siebie na ryzyko, akceptując potencjalną odpowiedzialność za rozległe szkody korporacyjne poprzez naruszenie zasad, praktyk lub obu. Jeśli pracodawca daje Ci dostęp do portalu lub środowiska dostępu zdalnego, takiego jak Office 365, możesz pracować online i unikać pobierania lub synchronizowania plików lub wiadomości e-mail na urządzeniu osobistym. Zawsze najlepszą praktyką jest prowadzenie spraw osobistych na osobistej technologii i używanie służbowego laptopa wyłącznie do celów służbowych. W rzeczywistości wiele firm zaprzestało stosowania polityki „di minimus use”, która pozwala pracownikom prowadzić sprawy osobiste na zasobach będących własnością służbową, aby zmniejszyć ryzyko bezpieczeństwa.

Zablokuj linie widzenia

Jeśli jesteś w kawiarni, zwróć uwagę na swoje linie widzenia. Jeśli ktoś jest za tobą, może zobaczyć wszystko, co piszesz. Ponadto ktoś z odpowiednimi umiejętnościami obserwacyjnymi (np. cyberprzestępca) mógłby łatwo obserwować, co robisz i zidentyfikować poufne informacje. Dlatego miej swoje urządzenia przy sobie; w czasie, w którym, np. idziesz do toalety, twoje urządzenie może zostać szybko przejęte przez osobę atakującą z pamięcią USB, która wpisuje zaprogramowane sekwencje z szybkością 1000 słów na minutę. Na poziomie osobistym jest to coś, co powinieneś robić również podczas wpisywania kodu PIN do bankomatu.

Szyfruj poufne dane w wiadomościach e-mail i na swoim urządzeniu

Wysyłanie wiadomości e-mail z poufnymi danymi zawsze będzie ryzykowne. Mogą one zostać przechwycone lub zobaczone przez osobę trzecią. Jeśli zaszyfrujesz dane dołączone do wiadomości e-mail, uniemożliwi to niezamierzonemu odbiorcy przeglądanie informacji. Upewnij się również, że Twoje urządzenie jest ustawione tak, aby wszystkie przechowywane dane były szyfrowane na wypadek kradzieży.

Bezpieczeństwo fizyczne podczas pracy zdalnej

Zamknij drzwi

To podstawy bezpieczeństwa: jeśli zabierasz komputer służbowy do domu lub pracujesz zdalnie, poufne informacje firmowe mogą być zagrożone. Kiedy wejdziesz w nawyk ciągłego zamykania drzwi, zrobisz kluczowy krok w kierunku poprawy bezpieczeństwa swojego domowego biura. Nie narażaj się na stres związany z kradzieżą komputera służbowego ani nie szkodź swojej firmie, wypuszczając jej dane do sieci.

Nigdy nie zostawiaj urządzeń ani laptopów w samochodzie


Pamiętaj, aby nigdy nie zostawiali swoich służbowych komputerów ani urządzeń w pojeździe. Dobrą praktyką jest trzymanie służbowych laptopów i urządzeń przy sobie przez cały czas, gdy jesteś w drodze. Pamiętaj, że przestępcy mogą obserwować parking z daleka, czekając na to, aż popełnisz błąd. W takim wypadku nie tylko stracisz samochód, lecz także narazisz bezpieczeństwo pracy zdalnej i możesz narazić swoją firmę na dużo większe straty.

Nie używaj losowych pendrive’ów

Klasyczną techniką hakerską jest upuszczenie kilku pendrive’ów o dużej pojemności w pobliżu firmy, którą chcesz zaatakować. Prawdopodobieństwo, że nieświadomy pracownik podniesie pendrive’a i go użyje, jest zaskakująco wysokie. W takim wypadku możesz nieświadomie zainstalować na swoim urządzeniu złośliwe oprogramowanie.

Nigdy nie używaj pendrive’a, jeśli nie wiesz, skąd pochodzi i nie kontynuuj używania go, jeśli podłączyłeś go do systemu, za którego bezpieczeństwo nie możesz uczciwie ręczyć.

Użyj blokady danych USB podczas ładowania w publicznej stacji ładowania telefonów

Jeśli musisz naładować telefon, a jedyną opcją jest nieznany port USB, rozsądnym rozwiązaniem jest zabezpieczenie go blokadą danych USB, aby zapobiec wymianie danych i zabezpieczyć się przed złośliwym oprogramowaniem. Ten typ ochrony USB umożliwia urządzeniu podłączenie do zasilania bez narażania pinów danych wewnątrz urządzenia; łączy przewody zasilające, ale nie te danych.

Formalizacja polityki pracy zdalnej i pracy z domu

Podczas gdy dobre technologie i zasady pomagają, prawda jest taka, że to właśnie pracownicy, dzięki którym firma działa, są głównym źródłem ryzyka bezpieczeństwa. Ogólne zasady pracy z domu i pracy zdalnej dotyczące korzystania z komputera i Internetu mogą pomóc, a zasady te można egzekwować za pomocą kontroli technicznych i administracyjnych.

Są to elementy świadomości bezpieczeństwa, które pomogą pracownikom bezpiecznie korzystać z urządzeń i informacji firmowych, niezależnie od tego, gdzie pracują. W przypadku CISO i menedżerów IT te strategie bezpieczeństwa pracy z domu można łatwo włączyć do oficjalnych zasad bezpieczeństwa pracowników i cyberbezpieczeństwa. Zalecamy szkolenie personelu w zakresie tych zasad podczas przyjmowania nowych pracowników, podczas cyklicznych szkoleń w zakresie świadomości bezpieczeństwa, a zwłaszcza gdy firmy aktualizują swoje zasady bezpieczeństwa.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy