Nuotolinis darbas: kibernetinio saugumo aspektai



Daugelis įmonių ir darbuotojų prioritetą šiandien teikia hibridiniam darbo modeliui, kai dalį laiko dirbama iš biuro, o dalį iš namų ar kitos vietos. Tačiau tai suteikia ne tik daugiau lankstumo, bet ir lemia naujus saugumo iššūkius. Ekspertai sutaria: skirtis tarp darbo biure ar namuose tampa nebeaktuali, o jungiantis per nuotolį rekomenduojama naudoti nulinio pasitikėjimo modelį (ZTNA). Vien virtualaus privataus tinklo (VPN) sprendimų jau nebepakanka, o norint jaustis užtikrintai reikalingas visapusiškas požiūris į įmonės tinklo išteklių saugumą.

Su nuotoliniu darbu padaugėjo kibernetinių grėsmių

Pandemijos nulemtas poreikis greitai prisitaikyti prie naujų aplinkybių ir sudaryti sąlygas darbuotojams dirbti iš namų atvėrė naujas galimybes kibernetiniams nusikaltėliams, o šie suskubo jomis pasinaudoti. Paskutinė tyrimų bendrovės „Forrester“ apklausa atskleidė, kad net 92 proc. įmonių nuo pandemijos pradžios patyrė kibernetinius incidentus, o 67 proc. jų pripažino, kad viena ar daugiau atakų buvo nukreiptos į nuotoliniu būdu dirbančius darbuotojus. 74 proc. atvejų užpultos tos įmonės sistemos, kurios buvo įdiegtos per pandemiją.

Šiandien kibernetinio saugumo bendruomenė linksta manyti, kad bloga vartotojo patirtis gali tapti vienu iš pagrindinių rizikos veiksnių, o saugumo užtikrinimas turi remtis ne darbuotojo atsakomybe ir gera valia, o automatizuotais sprendimais, leidžiančiais reikiamą saugumo lygį užtikrinti visur ir visada. Organizuodamos darbą nuotoliniu būdu, įmonės dažnai pasikliauja vienintele priemone – virtualiu privačiu tinklu (angl. virtual private network). Visgi, prie įmonės jungiantis tradicine VPN jungtimi, per aplaidumą ar neišmanymą gali būti pasirinkta netinkama konfigūracija, pavyzdžiui, kai vartotojui tuo pat metu leidžiama ir naršyti internete tiesiogiai, kyla grėsmė, kad iš nesaugaus namų tinklo į vidinį įmonės tinklą pateks kenkėjai.

„Tiek įmonės tinkle, tiek jungiantis per nuotolį rekomenduojama naudoti nulinio pasitikėjimo modelį. Šiandien skirtis tarp darbo tinkle ir ne tinkle tampa nebeaktuali. Reikia galvoti, kaip reikiamiems žmonės saugią prieigą prie reikiamų duomenų suteikti iš bet kur. Tam reikia mąstyti apie tokį tinklo segmentavimą, kuris leistų sumažinti galimo įsilaužimo riziką ir užtikrintų daugiau prisijungimo kontrolės lygių“, – sako „Telia“ verslo klientų vadovas Daniel Karpovič.

Jo teigimu, šiandien kibernetinio saugumo bendruomenė linksta manyti, kad bloga vartotojo patirtis gali tapti vienu iš pagrindinių rizikos veiksnių, o saugumo užtikrinimas turi remtis ne tik darbuotojo atsakomybe ir gera valia, o, automatizuotais sprendimais, leidžiančiais reikiamą saugumo lygį užtikrinti visur ir visada. Todėl vartotojai ir įrenginiai turi būti nuolat verifikuojami – kiekvienos tinklo sesijos metu ir jungiantis prie kiekvienos programos. Galiausiai, prieigos teisės darbuotojams turi būti suteiktos tik prie tų duomenų ar sistemų, kurios jiems yra būtinos darbo funkcijų atlikimui. Taip pat darbuotojų nuolatinio švietimo ir budrumo poreikis niekur nedingsta, tai irgi yra vienas esminių organizacijos kibernetinio saugumo elementų.

Svarbu pasirūpinti kiekvienos sesijos saugumu

Bendrovės „Fortinet“ vadovas Baltijos šalims Robertas Vingrys sako, kad darbuotojų kompiuteriuose įdiegus pažangų ZTNA (angl. zero trust network access) agentą jie automatiškai sukuria saugų šifruotą tunelį iki vidinių įmonės sistemų, užtikrina įrenginio atitikimą įmonės saugos reikalavimams ir pirmojo lygio darbuotojo autentifikaciją ir autorizaciją, norint pasiekti reikiamus ir galimus resursus.

„Naudojant nulinio pasitikėjimo prieigą, įrenginys ir vartotojas yra autentifikuojami bei nuolat autorizuojami kiekvienos sesijos metu, o saugus šifruotas tunelis sudaromas tik iki tos sistemos, prie kurios jungiamasi – ne į visą įmonės tinklą, kaip kad VPN atveju. Be to, vartotojui nereikia prisiminti, kada jungtis prie VPN, o kada nuo jo atsijungti. Dėl to darbuotojui toks sprendimas yra daug patogesnis. ZTNA taip pat leidžia užtikrinti, kad darbuotojų įrenginiai, kuriais jungiamasi prie įmonės, atitinka bendrovės saugos reikalavimus“, – sako R. Vingrys.

Geresnei apsaugai – kelių faktorių autentifikacija

R. Vingrio teigimu, itin jautrioms sistemoms ar duomenims pasiekti rekomenduojama naudoti papildomus antro faktoriaus autentifikacijos įrankius. Jie atsiunčia prisijungimo prie sistemos kodus į vartotojo mobilųjį telefoną. Kadangi šiandien daugelis jų turi biometrinį atrakinimo būdą, kuris yra laikomas patikimu, tai dar labiau padidina prisijungimo duomenų saugumą.

„Naudojant nulinio pasitikėjimo prieigą, o ne įprastą VPN, nebelieka galimybės vartotojams pasidalinti savo kelių faktorių autentifikacijos kodais ir jungtis iš savo kompiuterio kolegos vardu, nes kiekvienos sesijos metu yra autorizuojamas tiek įrenginys, tiek vartotojas“, – sako R. Vingrys.

2022-11-15