Blog

پنج ریسک امنیتی در دورکاری در وضعیت بحران کرونا

این روزها که به خاطر شرایط بیماری کوید-۱۹ سیاست بسیاری از شرکتها و سازمانها براساس دورکاری تنظیم شده است، ریسکهای امنیتی این امر باید توسط مدیران فن آوری اطلاعات و کارشناسان امنیت اطلاعات مورد توجه قرارگیرد. بدیهی است بدون درنظر گرفتن ریسک و خطرات ناشی از دورکاری اتفاقات غیرقابل کنترلی اتفاق خواهد افتاد که تبعات آن باعث از دست رفتن اطلاعات و داده های امنیتی سازمان خواهد شد. آنچه در این مقاله خواهیم دید مروری بر پنج ریسک امنیتی که در اینجا خواهیم دید، خطراتی است که تیم های امنیتی سازمانی با آن سر و کار داشته و بهترین روش های فن آوری و آموزش کاربران نیز جهت ایمن نگه داشتن اطلاعات توضیح داده خواهد شد.

  • ضعف در سیاستهای دسترسی از راه دور

به محض دسترسی مهاجمان به یک شبکه خصوصی مجازی (VPN) ، آنها اغلب می توانند به سرعت به بقیه شبکه نفوذ کنند. از نظر تاریخی ، بسیاری از شرکتها VPN را در درجه اول برای افراد فنی که نیاز به دسترسی به دارایی های مهم فناوری دارند ، مستقر کرده اند. VPN ها معمولاً به عنوان اتصال امن تر از شبکه خانگی یا عمومی برای همه کاربران نیز ترغیب می شوند. مشکل این است که بسیاری از سیاستهای پیش فرض فایروال دسترسی به تقریباً همه چیز در شبکه را امکان پذیر می کند. نمونه هایی از این نوع آسیب پذیری را که توسط کارکنان ناراضی سابق یک سازمان مورد سوء استفاده قرار گرفته وجود دارد.

توصیه: بسیار مهم است كه شركتها دسترسی را براساس هویت كاربر اعمال كنند ، و این اجازه را می دهد گروه های خاص فقط به آنچه برای انجام شغل خود نیاز دارند دسترسی داشته باشند و دسترسی به آنجا را نیز براساس نیاز گسترش دهند. همچنین می توانید با استفاده از تقسیم شبکه و کنترل دسترسی Layer 7 ، وصله سرورهای داخلی و سرویس گیرندگان و اعمال قابلیت های پیشرفته پیشگیری از تهدید و آنتی ویروس برای جلوگیری از سوءاستفاده ، توانایی مهاجمین را برای حرکت جانبی از طریق شبکه کاهش دهید. این اصول اولیه می تواند به محدود کردن میزان قرار گرفتن در خطر سازمان کمک کند.

  • دستگاههای جدید جهت محافظت

سیاست های جهانی “در خانه ماندن” بسیاری از سازمان ها را وادار کرده است که لپ تاپ های جدید و سایر دستگاه ها را مورد استفاده قراردهند. برخی سازمانها به کارمندان این امکان را می دهند که به طور موقت از وسایل خانه شخصی برای مقاصد تجاری استفاده کنند. این افزایش در دستگاه های جدید چالش های بی نظیری را برای تیم های امنیتی به وجود می آورد. تیم ها باید اطمینان حاصل کنند که این دستگاه ها در برابر بدافزارها و ویروس ها محافظت می شوند. آنها با داشتن نیروی کار توزیع شده از لحاظ جغرافیایی ، باید اطمینان حاصل کنند که می توانند محصولات امنیتی را از راه دور نصب ، مدیریت و پشتیبانی کنند.

توصیه: اگر قبلاً این کار را نکرده اید ، با گسترش امنیت نقاط انتهایی  – هم حفاظت از نقطه انتهایی و هم قابلیت تشخیص و پاسخ – برای همه کاربران از راه دور را شروع کنید. راه حل های امنیتی نقاط انتهایی و شبکه را که برای نیروهای کار توزیع شده از لحاظ جغرافیایی طراحی شده اند ، مانند رویکردهای ابر بومی در نظر بگیرید. این راه حلها نه تنها باید تهدیدات نقطه انتهایی مانند بدافزارها ، سوءاستفاده ها و حملات بدون فیلتر را مسدود کنند ، بلکه رفتارهای پرخطر را نیز تشخیص دهند ، مانند کارمندان با استفاده از برنامه های دسک تاپ غیر مجاز در خانه. دسترسی به شبکه شرکتها را فقط به دستگاههای قابل اعتماد محدود کنید (به عنوان مثال ، کسانی که معیارهای مشخص شده را از طریق پروفایل اطلاعات میزبان برآورده می کنند).

  • عدم نظارت به فعالیت کاربر از راه دور

با انفجار ناگهانی در کارگران از راه دور ، تیم های امنیتی باید میزبان جدیدی از دستگاه های نقطه انتهایی را برای بدافزارها ، حملات بدون فیلتر و هجوم تهدیدات مربوط به کاربران از راه دور کنترل کنند. با این حال ، بسیاری از تیم های امنیتی از فعالیت از راه دور کاربر و ترافیک در داخل شبکه ، دید کافی ندارند ، بنابراین نمی توانند تهدیدات پیشرفته را از طریق کاربران از راه دور تشخیص دهند یا یک مهاجم را که از ماشین کاربر به خطر بیافتد به سمت میزبان های داخل شبکه تشخیص دهد ، شناسایی کنند. تحلیلگران امنیتی – مانند بقیه نیروی کار – غالباً از خانه نیز مشغول به کار هستند ، که چالش های موجود SecOps مانند مدیریت ابزار شناسایی و پاسخ سکوت و محوری از کنسول به کنسول را برای بررسی تهدیدات تشدید می کند. این ترکیبی از مشکلات باعث می شود که دشمنان راحت تر  نفوذ و حملات خود را انجام دهند.

توصیه: به جای سرمایه گذاری در راه حل های نقطه ، بسترهای امنیتی را در نظر بگیرید که به حداکثر رساندن ادغام بین سیستم ها ، محدود کردن میزان تعویض بین ابزارها و ایجاد دید به کلیه داده ها – از جمله فعالیت کاربر از راه دور. تشخیص گسترده و پاسخ (XDR) نه تنها از نقاط پایانی محافظت می کند ، بلکه از آنالیز اطلاعات در تمام داده های شما نیز استفاده می کند تا تهدیداتی مانند دسترسی غیرمعمول یا حرکت جانبی پیدا کند ، و تحقیقات را با پیدا کردن داده ها و شناسایی علت اصلی ساده می کند.

  • یکی کردن کلمات عبور منزل و شخصی با محل کار

کاربران عادت دارند که بارها و بارها از رمزهای عبور استفاده مجدد کنند. آنها یا از این خطر صدمه ندیده اند یا آگاه نیستند که به راحتی یک سایت هک خواهد شد، گذرواژه آنها در جایی مانند pastebin.com منتشر می شود ، و مهاجمان اکنون دسترسی به همه حساب های خود از جمله شرکت های بزرگ خود را دارند. با داشتن نیروی کار از راه دور ، این کار توسط کارکنان با استفاده از دستگاه های شخصی و شبکه هایی با استانداردهای امنیتی بسیار پایین تر از گزینه های کنترل شده شرکتی خود تشدید می شود و دسترسی مهاجمان به داده های شرکت را آسان می کند.

توصیه: اگر برخی از مکانیسم های امنیت شبکه و محل ایمیل دیگر در دسترس نیستند ، تیم های امنیتی باید آموزش کاربران را برای شناسایی تلاش های فیشینگ و انتخاب رمزهای عبور قوی و منحصر به فرد ، در دستور کار قراردهند.  آنها همچنین باید گواهینامه های مشتری و تأیید هویت چند عاملی را به منظور جلوگیری از دسترسی مهاجمان از طریق دستگاه های ناایمن اجرا کنند.

  • تلاش های فیشینگ فرصت طلبانه

فیشینگ هنوز هم راه شماره یک برای دستیابی به شبکه های شرکتی است. همه گیری جهانی شرایط مناسبی را برای فیشینگ فراهم می کند ، زیرا هکرها اغلب از ترس ، فوریت و وحشت به عنوان ابزاری برای فشار آوردن مردم به کلیک بر روی لینک های مخرب استفاده می کنند. اسپم های مستقر در Coronavirus اکنون به عنوان فریب دهنده استفاده می شوند و ارتباط بیش از حد و هراس باعث می شود برخی کاربران بر روی هر چیزی کلیک کنند.

توصیه: دوباره – آموزش کاربر مهم است! اطمینان حاصل کنید که همه افراد در شرکت شما می دانند چگونه لینک ها و ایمیل های مشکوک را شناسایی و گزارش دهند ، و این که در این مدت چه احتیاط زیادی انجام می دهند چه با حساب های کاری خود و چه با حساب های شخصی که ممکن است در رایانه های کاری خود به آنها دسترسی پیدا کنند. اطمینان حاصل کنید که امنیت ایمیل شما به روز بوده و نقاط پایانی شما محافظت می شوند تا به جلوگیری و کشف بدافزار کمک کنند.

Leave a Reply

Your email address will not be published.