Największe zagrożenia pracy zdalnej i hybrydowej

bezpieczenstwo pracy zdalnej

Jeszcze kilka lat temu infrastruktura IT w wielu firmach była prosta. Komputery stały w biurze, serwer był w serwerowni albo w małej szafie rackowej, a dostęp z zewnątrz miał najwyżej administrator.

Dziś wygląda to zupełnie inaczej. Pracownicy logują się z domu, z hoteli, z lotnisk. Część zespołu pracuje w modelu hybrydowym, część w pełni zdalnie. Dane firmowe są w chmurze, w aplikacjach SaaS i w systemach dostępnych przez przeglądarkę.

Z biznesowego punktu widzenia to ogromna wygoda. Z punktu widzenia bezpieczeństwa pojawia się sporo nowych problemów.

W wielu firmach praca zdalna została wdrożona szybko, bez większego planu bezpieczeństwa. Dopiero po jakimś czasie zaczyna wychodzić, że dostęp do systemów ma pół firmy z prywatnych urządzeń, aplikacje pojawiają się bez wiedzy działu IT, a monitoring infrastruktury kończy się na sprawdzaniu czy serwer działa.

Dostępy spoza biura

Największa zmiana związana z pracą zdalną to oczywiście dostęp do systemów firmowych z internetu.

Jeszcze kilka lat temu większość aplikacji była dostępna tylko z sieci wewnętrznej. Dziś dostęp do systemów księgowych, CRM czy dokumentów odbywa się z dowolnego miejsca.

Technicznie najczęściej wygląda to tak, że pracownik loguje się przez VPN albo bezpośrednio do systemów w chmurze. Problem polega na tym, że wiele firm nie kontroluje wystarczająco dobrze tych dostępów.

Podczas przeglądów infrastruktury często widzę sytuacje, w których:

  • pracownicy korzystają z tych samych haseł w wielu systemach
  • konta użytkowników mają większe uprawnienia niż potrzebują
  • dostęp VPN działa dla wszystkich pracowników bez większych ograniczeń

Jeżeli takie konto zostanie przejęte w wyniku phishingu, atakujący ma od razu dostęp do części infrastruktury.

Prywatny sprzęt

Drugi duży problem to prywatne urządzenia.

W wielu organizacjach pracownicy korzystają z własnych laptopów lub komputerów do pracy zdalnej. Z punktu widzenia wygody to często najprostsze rozwiązanie. Firma nie musi kupować sprzętu, pracownik pracuje na tym, co zna.

Tyle że prywatny komputer bardzo rzadko spełnia standardy bezpieczeństwa firmy.

System może nie być aktualizowany, antywirus może być wyłączony, a na komputerze mogą działać różne aplikacje pobrane z internetu. Do tego dochodzą współdzielone urządzenia w domu.

Zdarzało mi się widzieć sytuacje, w których na jednym komputerze działało konto pracownika firmy, a obok były konta dzieci używane do gier.

W takim środowisku trudno mówić o kontroli bezpieczeństwa.

Dlatego coraz więcej organizacji zaczyna wymagać pracy wyłącznie na zarządzanym sprzęcie firmowym albo stosuje narzędzia do zarządzania urządzeniami końcowymi.

Brak kontroli nad aplikacjami

Kiedy pracownicy zaczynają pracować zdalnie, bardzo szybko pojawia się zjawisko, które w branży nazywa się shadow IT.

Ktoś potrzebuje szybko przesłać plik, więc zakłada konto w jakiejś usłudze do udostępniania dokumentów. Ktoś inny zaczyna korzystać z darmowego narzędzia do zarządzania zadaniami. Kolejna osoba zapisuje dokumenty w prywatnym koncie chmurowym.

Po kilku miesiącach okazuje się, że część danych firmowych krąży w aplikacjach, o których dział IT nawet nie wie.

W ostatnich latach doszedł jeszcze jeden problem. Narzędzia oparte na sztucznej inteligencji.

Pracownicy bardzo chętnie wrzucają fragmenty dokumentów, zapytań ofertowych czy analiz do różnych narzędzi AI, żeby przyspieszyć pracę. Z punktu widzenia bezpieczeństwa pojawia się pytanie, gdzie trafiają te dane i kto ma do nich dostęp.

Jeżeli firma nie ma jasnych zasad korzystania z takich narzędzi, dane mogą zacząć krążyć poza kontrolą organizacji.

Jak centralizować dostęp

Najważniejszym krokiem w uporządkowaniu bezpieczeństwa pracy zdalnej jest centralizacja dostępu do systemów.

Chodzi o to, żeby pracownicy korzystali z jednego, kontrolowanego sposobu logowania do usług firmowych.

W praktyce oznacza to najczęściej wdrożenie systemów zarządzania tożsamością, jednolitego logowania do aplikacji oraz dodatkowych mechanizmów uwierzytelniania.

Dzięki temu można kontrolować kto ma dostęp do jakich systemów i z jakiego urządzenia się loguje.

To również ułatwia zarządzanie dostępami. Jeśli pracownik zmienia stanowisko albo odchodzi z firmy, wystarczy zmienić uprawnienia w jednym miejscu.

Bez takiego podejścia infrastruktura zaczyna się rozrastać w niekontrolowany sposób.

Monitoring jako narzędzie kontroli

Drugim elementem, który zaczyna mieć duże znaczenie przy pracy zdalnej, jest monitoring środowiska IT.

W wielu firmach monitoring ogranicza się do sprawdzania czy serwer działa i czy nie kończy się miejsce na dysku. Tymczasem w rozproszonym środowisku dużo ważniejsze staje się monitorowanie tego, co dzieje się z dostępami i systemami.

Dobrze skonfigurowany monitoring pozwala zobaczyć między innymi:

  • nietypowe logowania do systemów
  • próby dostępu z nowych lokalizacji
  • nagłe zmiany w konfiguracji infrastruktury
  • instalowanie nieautoryzowanego oprogramowania

Takie informacje pozwalają szybciej zauważyć, że w środowisku dzieje się coś niepokojącego.

W praktyce monitoring nie zastąpi dobrych procedur ani świadomości pracowników, ale daje administratorom narzędzie do kontrolowania tego, co dzieje się w systemach.

Dlaczego szkolenia pracowników nadal są ważne

Na koniec warto powiedzieć coś, o czym w świecie technologii często się zapomina.

Największym elementem bezpieczeństwa nadal jest człowiek.

W wielu incydentach bezpieczeństwa pierwszym krokiem atakującego jest zwykły phishing. Mail z fałszywą fakturą, informacja o zmianie hasła, prośba o zalogowanie się do systemu.

Jeżeli pracownik nie wie, na co zwracać uwagę, techniczne zabezpieczenia mogą nie wystarczyć.

Dlatego szkolenia z cyberbezpieczeństwa dla pracowników zaczynają być standardem w coraz większej liczbie firm. Dzięki nim ludzie zaczynają rozumieć, jak działają najczęstsze ataki i na co uważać w codziennej pracy.

W połączeniu z monitoringiem infrastruktury i kontrolą dostępu daje to dużo większą odporność organizacji na problemy związane z pracą zdalną.

Chcesz sprawdzić, w jakim stanie jest bezpieczeństwo IT w Twojej firmie?

Przeprowadzamy przegląd infrastruktury IT, który pozwala wykryć błędy konfiguracyjne, słabe punkty w zabezpieczeniach oraz problemy z dostępami i kopiami zapasowymi.

Umów rozmowę i sprawdź, jak zwiększyć bezpieczeństwo pracy zdalnej w Twojej organizacji.

Odezwij się do nas!

Komentarze

Nie ma jeszcze komentarzy. Może zaczniesz dyskusję?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *