Сценарии удалённой работы
Деятельность большинства компаний связана с хранением персональных данных клиентов и использованием частного программного обеспечения. Владельцы бизнеса следят за безопасностью, ведь за конфиденциальной информацией и разработками могут охотиться конкуренты и злоумышленники.
В зависимости от технических возможностей и ресурсов, работа на удалёнке может быть организована по-разному. Есть два распространённых сценария.
1. Сотрудники работают через удалённый доступ. В этом случае человек работает из дома, подключаясь к офисному оборудованию с помощью специальных программ: TeamViewer, удалённый рабочий стол Windows и т. п.
Такой сценарий не лишён рисков, потому что злоумышленники могут взломать домашний компьютер сотрудника и шпионить за его действиями.
Чтобы исключить утечку данных, отдел безопасности устанавливает аппаратную идентификацию по IP или использует асимметричное шифрование с выдачей приватного ключа.
2. Сотрудники работают с домашнего компьютера. Это ещё более уязвимый вариант с точки зрения безопасности. Сотрудники используют корпоративные сервисы (почту, мессенджеры, административные панели) с компьютеров, которыми пользуются в повседневной жизни. Они, как правило, защищены хуже и легко поддаются кибератакам.
Чтобы защитить домашний компьютер, можно использовать корпоративные VPN-серверы и подключаться к рабочим программам через VPN-клиенты: Cisco AnyConnect, OpenVPN и т. п. Однако не у всех компаний есть специальное оборудование, которое будет маршрутизировать и защищать трафик удалённых сотрудников.
Кроме того, использование VPN не защищает от угроз, связанных с поведенческими факторами. Поэтому мы собрали рекомендации, следуя которым вы минимизируете риск утечки данных, работая с домашнего компьютера.
Устанавливайте надёжные пароли
Сложный уникальный пароль — неотъемлемое требование конфиденциальности, но в 2020-м пользователи по-прежнему создают такие, которые попадают в ежегодные рейтинги худших: «12345», «password», «qwerty» и т. д. Или придумывают одну комбинацию для всех аккаунтов.
Если вы узнали себя в предыдущем абзаце, на удалённой работе это может привести к плачевным последствиям. Например, злоумышленники устроят брутфорс-атаку методом подбора, взломают ваш пароль, если он будет слишком простым, и получат доступ к рабочим инструментам.
Чтобы этого не произошло, создавайте пароли, которые содержат:
- более 8 знаков (оптимальная длина 12–14);
- прописные и строчные буквы;
- не только буквы, но и цифры, символы (#, $, % и т. п.).
Избегайте общеупотребительных слов (password, parol), последовательности символов (12345, asdf) и биографической информации: псевдонимов, адресов, имён и дат рождений родственников и т. п. Первые — легко поддаются взлому, а личные данные могут использовать хакеры при «прицельной атаке».
Раньше эксперты в области веб-безопасности советовали пользоваться генераторами случайных паролей:
Избегайте непроверенных сетей
К непроверенным сетям относятся все публичные источники Wi-Fi. Они создают угрозу потому, что у всех подключенных пользователей есть доступ к трафику друг друга. Если вы дополнительно не зашифровали свой сеанс, злоумышленник сможет отследить посещённые сайты и логины-пароли, которые вы там вводили.
Так, если у вас дома неполадки с интернетом и вы видите в списке доступных подключений соседскую не защищённую паролем сеть, не стоит использовать её. Также лучше избегать публичного Wi-Fi, если вы решите сменить обстановку и поработать из общественных мест.
Чтобы обезопасить себя в этих случаях, используйте мобильную точку доступа. Эта функция есть у большинства современных смартфонов. Если всё-таки нет возможности раздать интернет с телефона, включите брандмауэр в настройках компьютера. Защитный экран будет выступать фильтром между сетью и вашим устройством и заблокирует неблагонадёжные запросы.
В Windows 10 поддерживается стандарт Hotspot 2.0, который позволит отфильтровать безопасные точки доступа и зашифровать трафик между устройствами: