[To jest artykuł sponsorowany przez Aruba oraz . Techdata.]

Kiedy w 2019 r. rozpoczął się pierwszy nakaz kontroli ruchu, badanie wykazało, że prawie 44% pracowników w Malezji zostało zmuszonych do pracy zdalnej, ponieważ firmy musiały się dostosować, aby zachować znaczenie podczas pandemii.

Obecnie, gdy przechodzimy do „nowej normy”, badania z końca 2021 r. pokazują, że co najmniej 33% Malezyjczyków woli pracować zdalnie ze względu na dodatkową elastyczność, jaką to zapewnia. Niektórzy posunęliby się nawet do rezygnacji, gdyby ich praca nie pozwalała im na pracę zdalną.

Jednak pracując poza granicami bezpiecznej sieci firmowej, pracownicy zdalni są narażeni na wiele rodzajów cyberataków.

Taki atak nie tylko oznacza katastrofę dla użytkownika, ale także stanowi poważne zagrożenie dla bezpieczeństwa firmy, ponieważ cenne informacje mogą zostać skradzione lub zniszczone przez cyberprzestępców.

Oto trzy sposoby, w jakie pracownicy zdalni mogą stać się dla firm podatnymi na ataki zagrożeniami, oraz sposoby łagodzenia tych zagrożeń.

1. Nasze urządzenia do użytku osobistego nie mają filtrów phishingowych

Tylko w 2020 roku 91% cyberataków, które rozpoczęły się od phishingu, to zazwyczaj wiadomości e-mail podszywające się pod legalne podmioty w celu nakłonienia ofiar do kliknięcia łącza do pobrania. Łącze to następnie instaluje złośliwe oprogramowanie na urządzeniu użytkownika.

Po zainstalowaniu złośliwego oprogramowania będzie ono przekazywać naciśnięcia klawiszy lub umożliwiać cyberprzestępcy dostęp do komputera użytkownika w celu wydobycia danych logowania, które mogą zostać wykorzystane do uzyskania dostępu do poufnych informacji.

Należą do nich dane osobowe, takie jak informacje o kartach kredytowych klientów, własność intelektualna firmy lub tajemnice handlowe.

Czy w dzisiejszych czasach dostawcy usług poczty elektronicznej nie posiadają własnych filtrów antyspamowych i antyphishingowych, które ostrzegają przed otwieraniem niektórych wiadomości?

Niestety, nie zawsze są one skuteczne w eliminowaniu wiadomości phishingowych, które zostały stworzone z myślą o konkretnej osobie lub organizacji.

2. Złośliwe oprogramowanie łatwo rozprzestrzenia się za pośrednictwem sieci lokalnych, takich jak domowe WiFi

Ponieważ pracownicy zdalni zazwyczaj dzielą swoje sieci domowe z przyjaciółmi i rodziną, możliwe jest, że komputery, które są już zainfekowane, rozprzestrzeniają złośliwe oprogramowanie na inne urządzenia w tej samej sieci lokalnej (LAN).

Popularnym przykładem takiej sytuacji był atak ransomware WannaCry w 2017 roku. Zainfekowało ono inne komputery za pośrednictwem współdzielonej sieci lokalnej i zablokowało użytkownikom dostęp do ich urządzeń, powodując szkody o wartości około 4 mld USD na całym świecie.

Chociaż większość nowoczesnych komputerów z systemem Windows jest wyposażona we wbudowany program antywirusowy Windows Defender, który może wyłapać większość typowego złośliwego oprogramowania, zwykle nie wystarcza on do ochrony przed szeroką gamą ataków cybernetycznych.

3. Sieci publiczne w kawiarniach i innych miejscach są podatne na ataki typu man-in-the-middle

Pracownicy zdalni, którzy uzyskują dostęp do sieci firmowej, są również narażeni na ryzyko kradzieży informacji w wyniku ataków typu man-in-the-middle, w których cyberprzestępcy przechwytują dane w drodze do miejsca przeznaczenia.

Po przechwyceniu dane mogą zostać skopiowane lub uszkodzone. Cyberprzestępcy zazwyczaj przeprowadzają tego rodzaju ataki w formie bezpłatnego publicznego WiFi, oszukując ludzi, aby się do niego podłączali.

Po połączeniu się z nim użytkownik jest jednak narażony na niezabezpieczone i nieszyfrowane połączenie, co sprawia, że jakakolwiek wymiana danych jest ryzykowna.

Jak dokładnie zabezpieczyć swoją firmę przed wspomnianymi zagrożeniami?

T

Istnieją dwie różne koncepcje ochrony sieci przed atakami cyberbezpieczeństwa.

Pierwszą z nich jest koncepcja bezpieczeństwa Zero Trust (ZT). Wymaga ona, aby wszyscy użytkownicy, zarówno w sieci organizacji, jak i poza nią, byli uwierzytelniani, autoryzowani i stale sprawdzani pod kątem konfiguracji zabezpieczeń i postawy przed przyznaniem lub utrzymaniem dostępu do aplikacji i danych.

Tradycyjnie, wiele podejść do bezpieczeństwa cybernetycznego koncentruje się na tym, aby uniemożliwić atakującym dostęp do sieci. Ale co się dzieje, gdy użytkownik kliknął już na link phishingowy lub nieświadomie zainstalował złośliwe oprogramowanie, dając w ten sposób dostęp osobie z zewnątrz w przebraniu pracownika wewnętrznego?

Zakładając zawsze, że sieć jest już zagrożona, ZT zapewnia użytkownikowi dostęp do sieci dopiero wtedy, gdy udowodni on, że nie jest osobą atakującą, poprzez rygorystyczną, ciągłą weryfikację.

Korzystając z polityk dostępu, można również ograniczyć dostęp intruza po wejściu do sieci, co zapobiega dalszej kompromitacji.

Przykładowy sposób dystrybucji polityk dostępu / Image Credit: Aruba

Po drugie, mamy Secure Access Services at the Edge (SASE), czyli rozwiązanie oparte na chmurze, które chroni nowe struktury Software Defined Wide Area Network (SD-WAN)

.

SASE składa się z 5 podstawowych komponentów, które działają głównie w chmurze, w tym usługi SD-WAN, Secure Web Gateway (SWG), Firewall as a Service (FWaaS), Cloud Access Security Broker (CASB) oraz Zero Trust Network Access.

Każdy komponent obsługuje różne aspekty bezpieczeństwa sieci, takie jak filtrowanie niepożądanego ruchu, monitorowanie bieżących transakcji i dystrybucja ruchu w sieci WAN w celu poprawy wydajności sieci.

Aruba posiada rozwiązanie o nazwie Edge-to-Cloud Security, które implementuje zarówno architekturę ZT, jak i SASE.

Oprócz korzyści płynących z obu architektur, istnieją narzędzia, takie jak Aruba Central NetConductor, które pomagają automatycznie konfigurować infrastrukturę LAN, bezprzewodową LAN i WAN, a także stosować polityki bezpieczeństwa. W ten sposób można usprawnić proces wdrażania nowej sieci lub rejestracji nowego urządzenia.

Ponadto rozwiązanie Client Insights wykorzystuje algorytmy uczenia maszynowego i sztucznej inteligencji do automatycznego oznaczania i poddawania kwarantannie każdego urządzenia, które zostanie uznane za podejrzane. Pracownicy zajmujący się bezpieczeństwem cybernetycznym będą musieli rozwiązywać te problemy ręcznie.

Twoja firma otrzyma również rozwiązanie Unified Threat Management for Modern Networks, które zapewnia dodatkowe warstwy ochrony przed cyberatakami.

-//-

Ponieważ coraz więcej firm decyduje się na pracę zdalną, coraz ważniejsze staje się dla nich poważne traktowanie kwestii bezpieczeństwa cybernetycznego, ponieważ rozproszona siła robocza oznacza nieuregulowane korzystanie z sieci i urządzeń.

To naraża pracowników, pracodawców, firmę i jej interesariuszy na różne rodzaje ryzyka, a często działania są podejmowane dopiero po przeprowadzeniu cyberataku.

Wydajność pracowników to jedna sprawa, o którą warto się martwić, ale jakie to ma znaczenie, jeśli narzędzia i technologie, z których korzystają pracownicy, mogą być zagrożeniem dla ich pracy?

  • Dowiedz się więcej o Edge-to-Cloud Security firmy Aruba tutaj.
  • Rozwiązania firmy Aruba można również uzyskać za pośrednictwem Techdata Systems Sdn Bhd, jednego z oficjalnych dystrybutorów firmy Aruba.


Czytaj dalej: https://vulcanpost.com/784472/aruba-edge-to-cloud-security-zero-trust-solution-wfh-business/