Безопасность удалённого доступа

Добрый день, коллеги. Недавно наткнулся на статистику по удаленной работе за 2021 год, цифры совершенно потрясающие. 16% компаний в мире полностью работают в удаленном режиме, а за последние 5 лет рост количества сотрудников, работающих удаленно, составил 44%. Не будем обсуждать, какие факторы повлияли на это (потому что все уже в курсе), а лучше рассмотрим, какие в текущей ситуации есть сложности в разрезе безопасности.

 

Новые реалии

По России данных о количестве сотрудников, работающих удаленно, нет, но тенденцию можно отследить относительно количества вакансий – за период с января по октябрь 2021 года рост составил 189%. Удаленная работа благоприятно влияет на мотивацию сотрудника и почти всегда повышает его эффективность. Вместе с тем каждый сотрудник является угрозой безопасности для организации.

Недостатки корпоративной политики безопасности в части управления инцидентами, утечками, логическим доступом позволяют проводить атаки эффективнее и дешевле.

Приоритеты злоумышленников сместились – если, например, в 2018 году наибольшее количество атак было осуществлено в отношении АСУ ТП, то в 2020–21 годах около двух третей кибератак на предприятия нацелены на удаленных сотрудников. Основным вектором атаки остаётся социальная инженерия, достаточно популярны заражение вредоносным программным обеспечением и эксплуатация уязвимостей в легальных сервисах устаревших версий.

 

Виды уязвимостей и их анализ

Если подразумевать под уязвимостью не конкретную запись в NVD, а общий недостаток системы информационной безопасности, то можно классифицировать все уязвимости по месту их возникновения.

Если речь идёт об устройстве, с помощью которого производится удаленный доступ, то пространство атаки как нельзя более обширное – на ноутбуке/смартфоне может отсутствовать антивирус, может быть установлена пиратская версия операционной системы с возможным скрытым функционалом и так далее.

В канале связи также возможны ошибки конфигурации, допускающие атаки на понижение уровня используемого шифрования и последующую расшифровку трафика. Что касается механизма взаимодействия между удаленным устройством и офисом, то зачастую встречаются ситуации, в которых реализован доступ по RDP без дополнительного шифрования и даже без стойкого пароля.

Наконец, инфраструктура организации, к которой производит подключение удалённый работник, также может содержать недостатки конфигурации. Сюда относятся уязвимые версии операционных систем и программного обеспечения, наличие «лишних» открытых портов, архитектурные недоработки (например, отсутствие фильтрации трафика, поступающего с клиентских устройств).

Кроме этого, стоит обратить внимание на реализованные в организации политики защиты информации при осуществлении удалённого доступа. Так, если во внутренней документации не установлены требования к организации защищенных каналов связи для удаленных сотрудников, становится непонятно, каким вообще образом достигается

Чтобы эффективно устранять вышеуказанные недостатки, компаниям, в которых есть сотрудники, работающие удаленно, необходимо проводить анализ защищенности. Анализ можно провести как самостоятельно, так и с привлечением внешней организации. Периодического использования сканера уязвимостей недостаточно – нужно смотреть, каким образом передаётся информация и как она защищается на удалённом устройстве.

 

Проблемы и их решения

При защите удаленных устройств доступно несколько стратегий, главной из которых является эшелонированная защита.

Стратегия включает шифрование трафика, контроль утечек информации на удаленном устройстве, антивирусную защиту, управление сессиями доступа. Существуют решения, известные как MDM-системы и позволяющие настроить и координировать необходимые защитные меры на удаленных устройствах. Примерами таких систем являются MobileIron, VMware AirWatch, Сheck Point SandBlast Mobile, Secret MDM.

Кроме этого, иногда встречается реализация стратегии «нулевого доверия» с повышенными требованиями к аутентификации удаленных устройств и ориентацией на работу с информацией без её попадания на удаленное устройство.

Если же средств для полноценной реализации эшелонированной защиты нет, нужно защитить хотя бы канал связи и обеспечить устройства удаленного доступа антивирусами. При защите трафика хорошей практикой является использование технологии VPN, существуют бесплатные реализации, которые позволяют быстро развернуть инфраструктуру криптографических сертификатов и настроить клиентские подключения.

 

Рекомендации

Бездумно внедрять MDM-систему для клиентских устройств не стоит – перед организацией режима удаленной работы следует детально изучить текущие процессы и определить, какие защитные меры (в том числе организационные) будут достаточными для защиты информации.

При составлении перечня защитных мер стоит учитывать возможные векторы атак злоумышленников и последствия от реализации атак. Кому-то придётся выдавать корпоративные ноутбуки с установленными средствами защиты информации, кто-то обойдётся установкой антивируса на устройства удаленного доступа. Но в любом случае нужны дополнительные организационные процедуры – периодический контроль клиентских устройств, обучение сотрудников противодействию социальной инженерии и так далее.

 

Удаленный доступ: основные моменты

Подводя итоги, хочется сказать, что удалённые сотрудники и их устройства являются популярной целью для атак. Уязвимости при удаленном доступе могут быть не только на клиентских устройствах, но и на стороне компании. И чтобы устранить их, недостаточно потратить N денег – действовать нужно с умом. Главное – проведите аудит текущей инфраструктуры и постепенно устраняйте выявленные недостатки, и всё получится.

Предоставлю подробную консультацию

Предложу актуальное и наиболее выгодное решение Вашей проблемы.

Добавить комментарий

Ваш адрес email не будет опубликован.

*

Сайт защищен reCAPTCHA. Ознакомьтесь с разделами Политика конфиденциальности и Условия обслуживания.