远程办公的六大安全威胁
2022-9-20 08:10:38 Author: 系统安全运维(查看原文) 阅读量:10 收藏

无论疫情未来以何种方式结束,这场全球性的远程办公潮流都难以逆转。根据盖洛普最近的一项研究,91%的远程办公的美国人希望在疫情之后继续在家工作。
甚至人工智能大神,GAN之父Lan Goodfellow在得知谷歌颁布“重返办公室”政策(每周上班三天)后,愤而辞职。
远程办公的优点很多,例如减少通勤时间、增加自由度以及与家人共处的时间。但是,如果没有足够的安全控制措施来保护远程办公人员,远程办公同样会给个人和企业网络安全带来巨大的安全隐患。
远程工作极大地增加了人为错误的风险,人们在更加分散注意力的环境中工作,可能还要同时处理家务。这意味着更容易发生错误,例如将电子邮件发送给错误的收件人或遭受恶意电子邮件攻击。
Egress最近的研究发现,77%的IT领导者表示,自两年前开始远程办公以来,他们发现安全漏洞有所增加。
以下是远程办公常见的六大安全威胁以及对策。

1

不安全的互联网连接

解决方案:MFA多因素认证;使用VPN或零信任方法
在家工作设置的最大问题是缺乏安全控制来保护员工的连接。
Unit 221b的首席执行官Lance James在公司最近的一次“CyberSecChat”在线讨论中表示,当人们在家工作时,企业IT员工很难管理员工安全。
部分原因是远程员工可能被允许使用他们自己的计算设备和互联网连接,“基本上与企业的计算和网络基础设施断开连接,绕过了组织安全基础设施提供的纵深防御保护。”Axio的创始人兼总裁David White说。
这使问题变得更加复杂,因为许多员工在同一个设备(例如家庭电脑和WiFi路由器)上工作和娱乐。参加上述活动的Deep Instinct网络安全倡导主任查尔斯·埃弗雷特(Charles Everette)说,配偶、孩子、保姆——每个人都在使用同一个网络,所以如果一个设备被感染,病毒就会跳到你的其他系统上,一切都会崩溃。
这称为交叉流量污染,它可能导致关键公司信息的丢失。
但是,有一些方法可以管理这些风险。最好的选择是启用双因素或多因素身份验证。此外还建议企业使用VPN或采用零信任网络方法。这意味着没有来自网络内部或外部的默认信任,任何试图访问网络资源的人都必须验证他们的身份。

2

无法监控端点

解决方案:多渠道事件快速报告
一些公司积极投资于对其远程办公人员的持续监控。“远程用户和企业之间的流量会受到监控和异常分析,远程员工使用的计算机与端点检测和响应(EDR)功能协同运行,以识别可能已进入组织的威胁。”Axio的White说。
然而,当远程用户使用家庭网络和终端设备登录公司的系统时,在事件响应团队不知情的情况下发生事件的可能性会大大增加。
企业网络环境通常有处理威胁的手册,因为它们具有受控的物理环境。但这在远程环境中可能很难执行,例如修改密码的要求是否真的得到了执行?
在远程办公环境中,这种问责制和监控会减少。远程员工与他们的安全团队保持一定距离,这可能意味着安全事件被忽视或未被报告的时间更长,从而造成比其他情况更多的损害,这让威胁参与者有更长的时间通过网络寻找最关键的资产和数据。
克服这个问题的解决方案是让员工能够更加便捷地报告安全事件。安全团队应该支持员工使用不同的媒体渠道来轻松且及时地报告事件。

3

聊天软件与影子IT

解决方案:使用安全的通信和协作工具
远程工作人员经常使用不受雇主控制或监控的第三方通信和协作工具,例如微信和Slack。
Axio的White指出,这里最大的风险是“当员工访问这些应用程序时,他们通过好奇地点击链接或被诱骗点击诱饵下载病毒或恶意软件的可能性增加了”。
此外,Egress的Bell表示,无论人们在哪里共享敏感数据,无论是通过电子邮件还是通过不受监控的个人应用程序,都存在数据丢失的风险。“这可能是由于人为错误而发生的——例如,在聊天中共享文件——或者人们可能故意使用这些渠道来泄露数据。”
解决方案:
最显而易见的保护措施是使用安全的通信和协作工具并确保文件共享是加密的。建议企业使用分层控制来更好地控制移动流量。

4

数据泄露

解决方案:加密数据
正如在不安全的通道上进行通信会导致安全风险增加一样,在未加密的信息通道上共享和存储文件也是如此,例如使用消费级网盘存储和共享数据。
“大多数人不知道数据实际存储在哪里,”Unit 221b的詹姆斯在在线讨论中指出:“他们一直带着所有数据四处游荡,公司无法控制这些数据漏点。”
在同一次讨论中,Deep Instinct的Everette补充说,“员工可能会对多种安全措施感到沮丧。人们说,‘我讨厌登录VPN。我讨厌不得不拿起手机进行双重身份验证。’”
詹姆斯说,像微软和谷歌这样的公司可以通过简化加密来解决这个问题,这样数据无论存储在哪里都是安全的。

5

不良安全习惯

解决方案:增加安全意识培训、密码管理器
许多员工更喜欢远程工作,因为它更加自由和舒适。但是,如果管理不当,“自由和舒适”可能会导致网络安全风险。
当员工在办公室时,由于安全监控的存在,更容易遵守公司的信息安全制度,但在家中,员工往往会放松安全措施,冒更多的风险,例如,访问一个你通常不会在办公室访问的网站。
此外,还有孩子、宠物和访客的分心,可能会迫使员工在执行任务时离开电脑。
Axio的White表示,远程员工离开未锁定计算机的可能性会显着增加,这导致其他家庭成员或客人查看敏感数据或信息的可能性大增。
如何管理?
必须进行定期和强制性的网络安全意识培训,让员工充分了解并同意遵守远程办公相关的网络安全政策,这些政策详细说明了在办公室和远程使用企业的网络和计算资产时的预期行为,员工还必须了解无意或故意违反这些政策的潜在后果。
此外,还建议使用密码管理器,避免员工重复使用弱密码或者将密码贴在显示器上。

6

网络钓鱼电子邮件

解决方案:零信任
自新冠疫情爆发以来,我们已经看到网络钓鱼电子邮件攻击增加了60%,而且这个数字还在上升。
Armorblox首席信息安全官Brian Johnson表示,网络钓鱼攻击不会区分远程员工和办公室员工,但在某些情况下,远程员工会变得更加脆弱。
在家庭办公室设置中,工作和家庭生活之间的界限变得模糊,这意味着员工通常工作时间更长。疲惫、心烦意乱的人是网络犯罪分子的完美目标,这就是为什么网络钓鱼对实施远程或混合办公的企业构成更大威胁的原因。
此外,远程办公导致员工与同事面对面确认的机会减少,也增加了网络钓鱼电子邮件攻击的成功率。
公司可以通过适当培训员工识别网络钓鱼电子邮件并采取正确步骤报告和控制此类问题来降低风险。
更有效的方法可能是使用零信任架构。
Axio的White指出:“零信任环境本质上是通过对内部人和外部人一视同仁的方式来控制风险:任何实体都不应该被自动信任,所有访问都必须通过持续的授权和身份验证来验证。”
文章来源:G0UpSec

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247510131&idx=3&sn=2ac9a4ee2f4d967751903303fcb3c763&chksm=c3087b03f47ff215fd2936591ebc44afc33b4f23e44b4b92fd5207cb85cdd9eb31437e4c774e#rd
如有侵权请联系:admin#unsafe.sh