Zapewnij bezpieczeństwo IT / IOT / SCADA. Zapoznaj się z profesjonalnymi usługami z zakresu bezpieczeństwa teleinformatycznego – MSSP. Skorzystaj z kompleksowego podejście do budowy, monitorowania i utrzymania cyberbezpieczeństwa.
Bezpieczeństwo mobilne i pracy zdalnej
Bezpieczeństwo telepracy
Kiedy używasz sprzętu biznesowego poza obszarem bezpieczeństwa IT organizacji, może to stworzyć słabe ogniwo w całej infrastrukturze informatycznej organizacji. Jeśli nie jest ona odpowiednio zabezpieczona, takie zdalne połączenia mogą zostać wykorzystane przez podmioty stanowiące zagrożenie. Ważne jest, aby chronić swoje urządzenia mobilne, jak również wszelkie wrażliwe informacje i dane, zarówno w stanie spoczynku, jak i w trakcie przesyłania. Zagrożenia mogą potencjalnie wpłynąć na poufność, integralność i dostępność informacji.
Ryzyko telepracy
Należy być świadomym, że telepraca zwiększa możliwość:
- Fizycznego dostępu do Twojego urządzenia przez nieupoważnionych użytkowników, co może prowadzić do naruszenia, zniszczenia lub kradzieży.
- Umieszczenia w urządzeniu złośliwego kodu.
Może to prowadzić do:
- Manipulacji ruchem (osoba atakująca wstawia swój własny ruch w celu wpływania na dane i uzyskania dostępu do urządzenia mobilnego lub sieci organizacji).
- Inżynierii społecznej, dzięki której podmioty stanowiące zagrożenie podstępnie nakłaniają użytkownika do udostępnienia informacji lub udzielenia dostępu do urządzenia.
- Skompromitowane poświadczenia logowania, zapomnienie hasła, słabe ustawienia zabezpieczeń itp.
- Skompromitowane łącza komunikacyjne:
- Podsłuch – napastnik podsłuchuje ruch w sieci Wi-Fi lub rejestruje aktywność online. Może to obejmować przechwytywanie nazwy użytkownika i haseł.
- Kradzież usługi – gdy osoba atakująca próbuje wykorzystać usługę internetową lub moc obliczeniową pracownika zdalnego do własnych celów (np. rozsyłanie spamu).
Jednym z możliwych do wdrożenia zabezpieczeń technicznych są systemy typu MDM\UEM oraz systemy klasy EDR. Pierwsza grupa pozawala na wdrożenie polityk zarządzania oraz polityk bezpieczeństwa, natomiast systemy klasy EDR zabezpieczają urządzenia przed atakami na urządzenia podłączone do systemu.
- Ogranicz korzystanie z komputera tylko do siebie (np. nie pozwalajczłonkom rodziny lub innym osobom na korzystanie z konta utworzonego w celutelepracy)
- Przestrzegaj zasad przechowywania danych służbowych, zawsze przechowujdane biznesowe w zatwierdzonej chmurze lub na nośniku lokalnym
- Wdrażaj pełne szyfrowanie dysku na wypadek, gdyby komputerzostałskradziony lub zgubiony
- Używaj zaufanego oprogramowania antywirusowego, które zapewnia ochronę w czasie rzeczywistymjak również (co najmniej) cotygodniowe skanowanie całego dysku
- Używaj wygaszaczy ekranu z hasłem, które aktywują sięprzy braku aktywności użytkownika
- Upewnij się, że system operacyjny i aplikacjeotrzymują regularne aktualizacje poprawek
- Zabezpiecz domowy router bezprzewodowy silnymi hasłami,szyfrowanie WPA-2 (a nie niepewne szyfrowanieWEP) i adresowanie MAC, jeśli to możliwe
- Podczas pobytu w hotelu zabezpiecz swoje urządzenie zamykając jew sejfie w pokoju lub na recepcji; nigdy nie zostawiaj gow pokoju hotelowym bez nadzoru
- Używaj blokady, aby fizycznie zabezpieczyć komputery przenośneprzed kradzieżą zawsze gdy pozostają bez nadzoru
- Nigdy nie używaj niezatwierdzonych, niezaszyfrowanych napędów USB lubprzenośnych dysków twardych do przechowywania informacji biznesowych.
- Stosuj silną identyfikację i uwierzytelnianie, takie jakinfrastruktury klucza publicznego (PKI) lub uwierzytelniania dwuskładnikowego
- Utylizuj wydruki zawierające poufne informacje za pomocązatwierdzonej niszczarki lub umieszczaj je w bezpiecznym pojemniku na ścinki w miejscu pracy
- Nie zostawiaj wrażliwych danych, do których można uzyskać dostęplub skopiowane na komputer bez nadzoru
- Wyłączaj usługi sieciowe Wi-Fi i Bluetooth, gdynie są potrzebne oraz podczas podróży środkami transportu publicznego
- Natychmiast zgłaszaj podejrzane, domniemane i rzeczywiste zdarzenia związane z bezpieczeństwemdo zespołu bezpieczeństwa IT.
Dział IT organizacji może wykonywać działania zabezpieczające na urządzeniu.
Działania te mogą obejmować:
- Regularne monitorowanie i konserwację urządzenia.
- konfigurowanie i aktualizowanie oprogramowania operacyjnego, podstawowe aplikacje i oprogramowanie zabezpieczające
- Używanie systemów bezpieczeństwa sieciowego do monitorowania ruchu
- Używanie zapór sieciowych do blokowania nieautoryzowanego ruchu.
Dodatkowo, należy pamiętać o:
- Używaj swojego urządzenia wyłącznie do spraw związanych z pracą a nie do użytku osobistego
- Nie instaluj ani nie konfiguruj oprogramowania lub sprzętu na swoim urządzeniu
- Dowiedz się, jak bezpiecznie korzystać z urządzenia, które Ci wydano
- Zawsze przestrzegaj zasad bezpieczeństwa obowiązujących w Twojej organizacji znaj swoje obowiązki w zakresie bezpieczeństwa
- Nigdy nie podłączaj niezaszyfrowanego klucza USB lub innego urządzenia peryferyjnego do urządzenia
- Twórz kopie zapasowe informacji znajdujących się w urządzeniu, aby zapobiec utracie danych
- Upewnij się, że informacje na urządzeniu są zaszyfrowane w stanie spoczynku
- Uzyskuj dostęp wyłącznie do informacji jawnych lub niewrażliwych
- Przestrzegaj zasad przechowywania danych obowiązujących u pracodawcy
- Zawsze łącz się z siecią organizacji za pomocą dostarczonego sprzętu, aby utworzyć bezpieczny, szyfrowany kanał poprzez wirtualną sieć prywatną (VPN)
- możliwość zarządzania urządzeniami poza biurem. Dzięki rozwiązaniom klasy MDM/UEM możliwe jest zarządzanie urządzeniami, które nie są podpięte do sieci organizacji.
- wysoki poziom bezpieczeństwa informacji. Zasoby organizacji pozostają nieruszone, jeżeli organizacja wprowadzi odpowiednie zabezpieczenia urządzeń końcowych oraz poprawnie zarządza tymi urządzeniami, nawet gdy nie są podpięte do sieci organizacji.
- zwiększenie efektywności pracy. Zarządzając urządzeniami, które są poza siecią organizacji łatwiej jest utrzymać wysoką sprawność pracowników i podnieść efektywność pracy zespołowej.
- zmniejszenie ryzyka poniesienia strat finansowych czy wizerunkowych wynikających z utraty bezpieczeństwa danych
- kontrola nad aplikacjami oraz konfiguracją urządzeń, nawet tymi które nie są podłączone do sieci organizacji.
Dzięki rozwiązaniu Mobile Iron (MDM/UEM) możliwe było zabezpieczenie telefonów komórkowych kadry zarządzającej, posiadającej dostęp do wrażliwych informacji za pomocą telefonów komórkowych. System pozwolił na wykrycie prób włamania do tych urządzeń.
Dzięki Crowd Strike (EDR). Udało zabezpieczyć się komputery pracowników firmy (90% pracowników zdalnych), którzy przebywają w dużej mierze poza siecią chronioną. Logi z EDR pozwoliły na stwierdzenie ilości ataków na urządzenia oraz pozwoliły na doskonalenie konfiguracji urządzeń pod kątem bezpieczeństwa.
Dzięki Baramundi (system do zarzadzania urządzeniami końcowymi) udało się wprowadzić hardening stacji roboczych oraz wykorzystać wbudowany MDM do ochrony urządzeń mobilnych.