CyberbezpieczeństwoPraca

Jak zabezpieczać się przed cyberzagrożeniami podczas workation?

Workation, czyli praca zdalna podczas wyjazdu, cieszy się coraz większą popularnością. Jednak możliwość wykonywania swoich obowiązków z praktycznie dowolnego miejsca na świecie jest równie wygodna, co niebezpieczna. W jaki sposób osoby pracujące „na odległość” mogą skutecznie chronić się przed zagrożeniami w sieci?

Jak zabezpieczać się przed cyberzagrożeniami podczas workation?

Wydawać by się mogło, że do pracy zdalnej potrzebne jest wyłącznie szybkie i stabilne połączenie internetowe, np. z hotelowym Wi-Fi. W rzeczywistości pracownik korzystający z firmowego laptopa w nadmorskiej restauracji lub na plaży ryzykuje utratę zarówno własnych danych, jak i tych należących do jego pracodawcy.

“Nowoczesne strategie bezpieczeństwa muszą zakładać, że każde urządzenie końcowe, z którego korzysta pracownik, zawsze znajduje się w niebezpieczeństwie. Nieodpowiednio chronieni pracownicy mogą napotkać wiele zagrożeń – m.in. fałszywe strony internetowe, rozsyłane przez przestępców złośliwe załączniki i linki czy ataki na sieci, z którymi łączą się urządzenia. To tylko część cyberzagrożeń, które można łatwo odpierać, jeśli posiada się odpowiednio skonfigurowane mechanizmy obronne” – mówi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Jak dbać o cyberbezpieczeństwo podczas workation?

  • Nie lekceważ aktualizacji – podstawowym, a niestety często pomijanym elementem skutecznej ochrony, jest korzystanie z najnowszych dostępnych wersji systemów operacyjnych i oprogramowania. Producenci na bieżąco łatają pojawiające się luki, które mogą wykorzystywać hakerzy. Dlatego trzeba dopilnować, aby na sprzęcie służącym do pracy zdalnej zawsze były zainstalowane najnowsze poprawki bezpieczeństwa.
  • Publiczne Wi-Fi? Tak, ale pod kilkoma warunkami – Chcąc korzystać z publicznych sieci Wi-Fi, należy trzymać się kilku żelaznych zasad. Po pierwsze, zainstalować na swoim urządzeniu VPN (ang. Virtual Private Network), by korzystać z szyfrowanych połączeń z siecią. Do tego powinno się odwiedzać tylko bezpieczne strony internetowe, których adresy zaczynają się od https://. Lepiej też nie logować się z publicznej sieci do poczty e-mail czy kont bankowych. Aby obniżyć ryzyko przechwycenia danych, warto również rozważyć zakup lokalnej karty SIM ze sprawdzonego źródła. Na terenie Unii Europejskiej można korzystać z bezpłatnego roamingu.
  • Silne hasło do komputera, długi kod do telefonu – Laptop i telefon, czyli urządzenia najczęściej zabierane ze sobą przez pracujących zdalnie, mogą się zgubić lub zostać skradzione. Trzeba zadbać, by w takich sytuacjach nikt postronny nie był w stanie uzyskać dostępu do znajdujących się na nich informacji. W tym celu specjaliści zalecają stosowanie długiego na przynajmniej 10 cyfr kodu blokady telefonu (innego niż 00000 00000 czy 12345 12345) oraz silnego hasła do komputera. Kombinacje powinny być unikalne i uniemożliwiać uzyskanie dostępu do innych urządzeń lub systemów osobom niepowołanym. Nie mogą też być takie jak PIN do karty kredytowej czy hasło do poczty e-mail. Poleca się także stosowanie zabezpieczeń biometrycznych: odcisków palca i rozpoznawania twarzy.
  • Nie zapominaj o kopii zapasowej – Prawdopodobieństwo utraty albo uszkodzenia urządzeń elektronicznych podczas podróży jest większe, niż gdy pracujemy z domu lub biura. Dlatego istotne jest regularne tworzenie kopii zapasowych i bezpieczne przechowywanie plików w więcej niż jednym miejscu. Brak dostępu do plików w skrajnych sytuacjach może skutkować koniecznością powrotu do biura i, co za tym idzie, skróceniem wyjazdu.
  • Nie otwieraj linków i załączników z nieznanych źródeł – Jednym z najczęstszych rodzajów cyberataków jest phishing, czyli próba wyłudzenia danych logowania przy użyciu fałszywych wiadomości e-mail i SMS. Nie tylko w czasie wakacji należy wystrzegać się otwierania linków i załączników z nieznanych źródeł. Nie wolno zapominać, że w przypadku urządzeń służbowych hakerzy mogą otrzymać dostęp zarówno do plików użytkownika, jak i zasobów firmy. Wystrzegać należy się także używania ogólnodostępnego sprzętu np. komputera w hotelowym lobby. Jeśli nie ma wyboru, trzeba maksymalnie ograniczyć liczbę danych przesyłanych z pomocą takiego urządzenia. Zhakowany komputer może umożliwić przestępcy dostęp do wszystkich posiadanych i wysyłanych danych, także tych znajdujących się w chmurze czy w firmowym systemie. Zainstalowane na urządzeniu złośliwe oprogramowanie może śledzić każde naciśnięcie klawisza, robić zrzuty ekranu i wykonywać dokładne kopie drukowanych za jego pomocą dokumentów.

Co powinna zrobić firma?

Odpowiedzialność za bezpieczną pracę zdalną leży nie tylko po stronie pracownika. Ekspert Sophos zaznacza, że skuteczna ochrona osób wykonujących swoje obowiązki poza biurem jest trudna, ale możliwa.

“Jednym z pierwszych kroków może być wdrożenie polityki bezpieczeństwa ZTNA (Zero Trust Network Access – wymóg weryfikacji i autoryzacji każdego użytkownika i urządzenia, zanim uzyskają dostęp do firmowych zasobów). Kontrola dostępu do danych zapewnia pracownikom możliwość bezpiecznego łączenia się zdalnie z aplikacjami i systemami, bez wglądu we wszystkie firmowe zasoby. Jednak taka polityka zadziała tylko wtedy, kiedy zatrudnieni stosować będą zasady cyberhigieny, a odpowiednio zabezpieczone będą zarówno system, jak i urządzenia końcowe” – radzi Chester Wisniewski.

Specjalista dodaje, że plan ochrony dla pracowników zdalnych powinien być kompleksowy. Musi przy tym umożliwiać monitorowanie, wykrywanie i reagowanie na ataki.

“Brakującymi elementami systemu ochronnego dla urządzeń pracowników zdalnych są najczęściej filtrowanie HTTPS i analiza treści internetowych. Istnieje jednak szereg innych rozwiązań zapewniających bezpieczeństwo, takie jak analiza behawioralna, sztuczna inteligencja, narzędzia zapobiegające utracie danych (DLP) i narzędzia nadzoru punktów końcowych i rozszerzonego wykrywania oraz reagowania na zagrożenia (EDR i XDR). Dzięki takim rozwiązaniom atakujący będą musieli „przebić” się przez kilka warstw skutecznej ochrony i to nawet gdy ich cel, czyli pracownik, znajduje się poza biurem” – podsumowuje ekspert.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *