12种最常见的远程工作安全风险及最佳实践
2023-4-15 12:2:26 Author: 嘶吼专业版(查看原文) 阅读量:13 收藏

远程工作在世界各地已经成为一种非常流行和普遍的实践,特别是现在公司允许很大一部分员工保持远程工作。然而,尽管这种实践增加了灵活性,提高了工作效率,并增强了工作与生活的平衡,但它也有一个显著缺点——远程工作存在安全风险。

在COVID-19大流行创造的远程办公新格局中,网络安全成为各地企业更加关注的问题。

为了保护远程工作的员工,需要更严格、更强大的网络安全态势,这意味着企业应该开始寻找更先进的方法(比如投资零信任模型和以身份为中心的服务),以提供更强大的方法来应对这些频繁的攻击。

在不知情的情况下,员工可能会成为威胁行为者访问组织网络和隐私信息的“帮凶”。当公司突然或临时转为远程工作时,员工可能会对如何继续安全地工作感到困惑。

远程工作人员可能会成为网络安全的最大威胁,将公司的数据置于危险之中。居家办公可能会导致数据泄露、身份盗窃和其他一系列负面后果。

让我们来仔细看看远程办公组织面临的一些安全风险:

1. 电子邮件诈骗

对远程员工最重要的网络威胁是网络钓鱼策略。网络钓鱼骗局涉及个人或实体伪装成合法来源,通常通过电子邮件,欺骗受害者提供私人登录凭据或特权信息,然后利用这些信息侵入账户,窃取更多机密信息,实施身份欺诈等等。

钓鱼电子邮件已经变得非常复杂,以至于员工越来越难以发现它们,尤其是当钓鱼电子邮件通过电子邮件过滤器直接进入员工的主收件箱时。

2. 薄弱的安全控制

安全控制的脆弱性不仅仅局限于宽松的防火墙规则和电子邮件政策等范畴。现有的多层网络保护将不适用于远程员工。突然把工作设备带回家的员工会发现,当他们把办公室网络换成家里的Wi-Fi时,他们就失去了防御能力。

没有网络安全团队再去监控员工家庭网络上发生的事情。根据定义,远程工作涉及一些系统访问、网络流量和移到企业技术环境常规边界之外的数据。一般来说,组织无法将监视扩展到所有端点和支持远程工作环境的所有网络。

3. 对远程工作基础设施的网络攻击

除了薄弱的现有安全控制之外,快速发展新的基础设施也将产生新的风险。安全团队应该对暴力攻击和服务器端攻击保持警惕。此外,DDoS保护也将变得至关重要。对于许多组织来说,这将是DDoS攻击首次通过阻止远程工作人员经由互联网访问服务来摧毁他们的业务。研究人员预计,这两种形式的攻击都会急剧增加。

4. 通过不安全的Wi-Fi网络访问敏感数据

远程员工可能正在使用不安全的公共Wi-Fi连接他们的家庭无线网络或访问他们的公司账户。通过这种方式,附近的恶意行为者可以轻松地监视他们的连接并获取机密信息。例如,以未加密的纯文本形式发送的数据可能会被网络犯罪分子拦截和窃取。因此,不允许员工访问任何未知的Wi-Fi网络,除非他们使用VPN连接。

5. 不断扩展的攻击面

随着越来越多的人转向远程工作,组织将需要保护更多的端点、网络和软件,所有这些都显著增加了IT部门的工作量,让他们精疲力尽,出现网络倦怠情绪。

6. 个人设备用于工作

很多员工居家办公时,会在办公电脑和个人电脑之间传输文件,这是一种令人担忧的做法。此外,一种被称为“自带设备”(BYOD)的政策——允许员工在工作中使用自己的设备——近年来也变得流行起来。

在允许员工使用个人设备处理工作相关事宜时,组织需要充分意识到所涉及的问题。例如,他们可能会突然离开公司,并保留着在他们受雇期间存储在个人设备上的机密信息,而公司将没有机会删除它们。

更重要的是,他们可能没有更新自己的软件,这无异于在组织环境中打开了安全缺口。安全专家一直强调及时应用软件补丁的重要性,这是有充分理由的。

因此,建议不要让员工在工作中使用他们的个人设备,因为组织将很难控制他们在终端上发生的事情。

7. 公共场所问题

即使网络安全是我们的重点,但当涉及到组织的敏感信息时,我们也不能完全忽视物理安全。例如,有些员工可能在公共场所工作时大声打电话,将笔记本电脑的屏幕暴露给周围所有人,甚至放任他们的设备无人看管。

组织应该教给员工最基本的安全措施,即使是一些乍一看像常识的内容。友好地提醒他们,不要暴露组织数据总是没有坏处的。

8. 弱密码

即使组织使用VPN、防火墙和其他网络安全解决方案来保证远程网络的安全,当员工试图使用弱密码保护他们的帐户时,也会发生人为错误。对于员工来说,居家办公时保护自己最简单但却经常被忽视的方法之一就是加强密码,并确保他们在所有设备上都有强大的密码保护。

不幸的是,网络犯罪分子意识到,与试图绕过高级安全解决方案相比,人为错误更容易被利用,这就是为什么他们会试图破解账户密码以访问私人公司数据。攻击者正试图通过各种方法来破解密码。例如,他们会列出常用密码的列表,这些密码可以用来轻松访问保护不力的账户。

重复密码是网络犯罪分子常用的另一种不安全操作。一旦他们破解了一个帐户的密码,就会尝试使用相同的密码去访问其他帐户。经常使用重复密码的员工,尤其是在个人和企业账户中使用重复密码的员工,成为网络攻击受害者的风险更高。

9. 不加密的文件共享实践

虽然组织可能会考虑加密存储在网络上的信息,但当数据从一个地方传输到另一个地方时,他们可能不会考虑加密数据。

员工每天都会分享非常多的私人数据(从客户账户信息到文件等等),组织根本无法承担这些信息被网络罪犯获取的后果。如果敏感的公司信息被拦截,可能会导致身份欺诈、勒索软件攻击、盗窃等等。

10. 云配置错误

云是远程工作的关键技术,尽管它也存在固有风险。错误配置,尤其是与访问相关的错误配置,就构成了其中一种风险。组织可能会不小心赋予用户过多的访问权限,或者未能实施访问控制。

11. 摄像头黑客攻击

当员工居家办公时,他们经常需要使用网络摄像头参加电话会议和视频电话。不幸的是,狡猾的网络犯罪分子可以轻易地非法访问他们的网络摄像头,侵犯他们的隐私。更糟糕的是,如果他们的办公室里到处都是机密文件,入侵者可能会通过劫持他们的网络摄像头看到这些信息。

12. 威胁无处不在

远程工作安全隐患无处不在!向远程工作的转变对恶意的内部人士来说是一件好事。敏感信息现在可以在自己家中通过USB从公司设备上轻松窃取。

我们周围的人也可能构成威胁。是的,你没听错!我们大多数人都自信地认为,我们和可以信任的人住在一起,但从公司的角度来看,他们的员工家是零信任的环境。私人讨论、知识产权都可以在世界各地客厅的屏幕和显示器上听到和看到。

以下是组织可以用来加强远程工作环境安全性的一些基础实践:

1. 实施多因素身份验证

多因素身份验证将作为远程员工帐户之上的额外安全层。安全层越多,网络犯罪分子访问敏感系统的风险就越小。

2. 使用密码管理器

除了多因素身份验证,关于密码,组织员工也应该使用密码管理器。这样,他们就无需困扰于为工作相关的账户设置的所有不同密码。

3. 使用内部VPN

当组织员工连接到不安全的网络(比如Wi-Fi热点)时,VPN连接是至关重要的。建议员工使用公司的VPN。这个工具所做的是从您组织的专用网络通过internet路由流量,确保更多的安全性。基本上,任何试图拦截加密数据的人都无法读取它。通过这种方式,员工将能够连接到公司的内部网,这是专为组织员工设计的专用网络(如果您的公司有的话)。

4. 部署防火墙

防火墙将防止未经授权的网络访问,进一步加强员工设备的安全性。防火墙的作用是监控网络流量,同时发现并阻止不需要的流量。因此,防火墙是保护远程端点免受各种网络威胁的重要工具。

5. 创建一个居家办公的安全策略

那么,当组织无法完全控制用于访问网络的设备时,如何保护公司的私人数据呢?应该从何入手来确保远程工作人员的安全?如何减少远程工作中的网络安全问题?

第一步是创建专门为远程工作人员设计的安全策略。远程工作安全策略是公司的书面战略,它为所有在组织实体办公室以外执行职责的员工规定了所有指导方针和做法。这些策略通常包括网络安全的所有重要方面。

远程工作策略中应该包含以下基础安全条款: 

明确哪些职位适合远程工作

对员工要透明。每个人都应该知道哪些工作职能是允许远程工作的,哪些是不允许的。不幸的是,并不是每个职位都适合远程工作。如果组织缺乏一个明确的指导,那么有关远程工作的审核批准很可能会被认为是不公平的。

列出他们应该使用的工具和平台

组织的远程员工和现场员工应该始终保持同步,并使用相同的、经过批准的工具,如云存储平台、通信/视频会议工具、项目管理工具等。

向员工提供在账户出现泄露迹象时应遵循的步骤

如果他们认为公司的信息已被泄露,他们应该有一个明确的指导方针,例如他们应该在哪里报告事件,被指示立即更改密码等。这些步骤应该包括在他们的强制性网络安全培训中,并涉及如何创建强密码等其他项目。

6. 加强端点安全

最后,系统管理员应该提高端点级别的安全性,并能够随时查看端点的确切详细信息。这就是建议组织部署一个完整的端点检测和响应(EDR)解决方案的原因所在,它将允许组织远程防止下一代恶意软件,数据泄漏,快速响应威胁,并自动管理软件部署和补丁。

在当前的业务环境中,保持创新和竞争力是至关重要的,允许员工远程工作绝对是必要的一步。然而,在允许任何人——无论是长期远程工作者还是每月只工作几个小时的人——进行远程办公之前,组织应该先解决远程工作的安全风险。只有当组织正确应对这一挑战时,才有能力充分抓住这个机会,提高人才保留率、生产率,并更好地实现员工的工作和生活平衡。

参考及来源:https://heimdalsecurity.com/blog/remote-work-security/


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247560089&idx=1&sn=27421c5a52713ff91f3809acc8576ddf&chksm=e9143ba3de63b2b5f78a479b4a117a76b01346234e350099894137eb40e72f40cbbd65615168#rd
如有侵权请联系:admin#unsafe.sh