Előtérbe kerül a távmunka számos cégnél a koronavírus terjedésének megelőzése érdekében. Biztonsági szakemberként viszont a home office WiFije, a számos új IoT eszköz jelenléte nem csekély fejfájást okoz a napokban.

Már a vírus megjelenése előtt is több munkahelyen döntöttek az időszakos vagy rendszeres távmunka lehetőségének biztosítása mellett. E döntés ugyanis rugalmasabbá teszi a munkavégzést, utazások vagy gyerek miatti otthonmaradás nem jelent gátat a munkavégzés számára. A legjobb munkaerőt lehet felvenni, hiszen a technológia fejlődésének köszönhetően az országhatárok sem jelentettek többé akadályt.

A távmunka viszont jóval nagyobb biztonsági kihívást jelent a cégek számára, mivel a nyitottabb rendszerekben még nagyobb körültekintéssel kell védeni a bizalmas adatokat. Az IT-szakembereknek pedig meg kell küzdeni a nagyszámú és különböző operációs rendszerekkel futó technikai eszközök összehangolásával, hogy mindegyiket azonos biztonsági szintre tudják hozni. Az okostelefonok, tabletek, laptopok elvesztése, ellopása is óriási károkat tud okozni, amennyiben szigorúan titkos adatok kerülhetnek ki rajtuk keresztül.

A következő 10 legfontosabb intézkedés elengedhetetlen a biztonságos távmunka kialakításához:

Minden egyes eszköz védelme – az adatlopó vírusok gyakran emailen vagy weboldalon keresztül fertőzik meg az eszközöket. A veszély csökkentése érdekében mindig a legjobb biztonsági szoftvert és gyakorlatot alkalmazzuk.

Lista a használható alkalmazásokról – előre meg kell határozni a megfelelő biztonsági fokkal rendelkező alkalmazásokat, felhőszolgáltatásokat, videó konferenciaeszközöket, projekt menedzsment eszközöket, stb., melyet minden munkavállaló használ.

Biztonságos kapcsolat – VPN szolgáltatás bevezetése megóvja a munkaválallók internetes forgalmának nyilvánossá válását, emellett a VPN szolgáltatók folyamatosan monitorozzák az esetleges vírusok megjelenését.

Szigorú vezérelvek – a munkaválallók számára kidolgozott vezérelvek lecsökkentik az adatszivárgási és egyéb biztonsági kockázatot jelentő esetek megjelenését. A cégeknek pontosan és részletesen meg kell határozni, hogy ki milyen adatokhoz férhet hozzá a távolbók, és milyen network protokollokat kell alkalamazni. Mivel a hackerek szívesen élnek felhasználói adatok jogosulatlan megszerzésével, kerülni kell a generált jelszavak azonos logikára épülő sorozatát.

Behatolási próbák felismerése – az informatikai osztályoknak létre kell hozniuk egy rendszert, mely kiszűri a szonda típusú penetrációt, mely leggyakrabban a hackerek nagymértékű behatolási kísérletéből ismerhető fel.

Csomag-szippantók kiszűrése – a hackerek sokszor használnak olyan programokat, melyek rögzítik az adatcsomagokon keresztül az interneten továbbított információkat, melyek lehetnek jelszavak, vállalati szabadalmak, stb.

Alkalmazottak felkészítése a “szolgáltatás megtagadására” – gyakori social engineering eszköz, hogy a hackerek megakadályozzák az egyes felhasználók hozzáférését a különböző szolgáltatásokhoz, annak érdekében, hogy azok kiadják számukra valós felhasználónevüket és jelszavukat.

Rosszindulatú kódok kiszűrése – az IT-rendszerek folyamatos monitorozása elengedhetetlen, hogy az elrejtett trójai és egyéb vírusokat meg lehessen találni még azelőtt, hogy azok kifejtenék nem kívánt hatásukat.

Felhasználó fiók sérülése – amennyiben jelzés érkezik, hogy sérül egy felhasználói fiók, azonnal le kell állítani, hogy megakadályozzuk  a személyiséglopást és bizalmas információk (további) kikerülését.

Támadás esetén – egy hackertámadás nemcsak az interneten, de a munkavállalók routerén, szerverén, szolgáltatóján keresztül is érkezhet. Miközben kialakítjuk a lehető legmagasabb fokú biztonsági feltételeket, készítsünk pontosan specifikált akciótervet vészhelyzet esetére.

Mindezen vezérelvek bevezetése mellett érdemes meghatározni, hogy mely pozíciók, ill. mely feladattípusok alkalamasak arra, hogy távmunkában végezzék azokat, mert nem mindegyik esetében lehetséges az a megoldás.

Forrás