מגיפת Covid-19 שינתה את הדרך בה אנו עובדים לנצח. למרות שחלק מכוח העבודה חזר למשרד ברגע שההגבלות התרופפו, עובדים רבים רוצים להמשיך לעבוד מרחוק. על פי נתונים מגרטנר, 60% מעובדי הידע הם מרוחקים , כאשר לפחות 18% לא מתכננים לחזור למשרד בקרוב.
משרד היברידי הוא אופציה מצוינת עבור שני סוגי העובדים. עם זאת, סביבת עבודה היברידית עשויה להוות סיכוני אבטחה ניכרים עבור ארגונים ולחשוף אותם לאיומים פנימיים. במאמר זה, נסקור עשר שיטות עבודה שיעזרו לך להפחית סיכוני איומים פנימיים במשרד היברידי.
מהו משרד היברידי?
לדברי גרטנר, משרד היברידי הוא מודל עבודה גמיש שבו עובדים צריכים להגיע למשרד לפחות פעם בשבוע, תוך שהם רשאים לעבוד מרחוק בשאר ימות השבוע.
מודל המשרד ההיברידי עשוי להיות שונה מארגון לארגון. להלן הווריאציות הפופולריות ביותר:

- מודל עבודה היברידי גמיש – העובדים בוחרים את מיקום העבודה בהתאם להעדפותיהם האישיות.
- מודל עבודה היברידי קבוע – הארגון קובע מראש את הימים והשעות שבהם העובדים יעבדו מרחוק או יגיעו למשרד.
- מודל עבודה היברידי עם עדיפות למשרד – העובדים עובדים בעיקר מהמשרד, אך יכולים לבחור לעבוד מרחוק יום או יומיים בשבוע.
- מודל עבודה היברידי עם עדיפות לעבודה מרחוק – העובדים עובדים מרחוק ברוב הזמן, אך מבקרים במשרד מדי פעם.
הדגם שתבחר באופן אישי יישא בכמה סיכונים לא משנה באיזה דגם מדובר.
מדוע סביבת משרד היברידית מסוכנת לאבטחת סייבר?
רוב סיכוני האבטחה של מודל כוח עבודה היברידי קשורים לעובדים מרוחקים. חיוני להקדיש תשומת לב רבה לאיומים אפשריים, מכיוון שהם עלולים לגרום לאירועי אבטחת סייבר המתישים את המשאבים . לדוגמה, ב- Ubiquiti Networks עובד גנב נתונים פנימיים באמצעות VPN ודרש כופר מהמעסיק.
ישנן מספר סיבות לכך שמודל המשרד ההיברידי יכול להיות מסוכן לאבטחת הארגון שלך:

- שימוש ב-Wi-Fi ציבורי. כאשר עובדים מתחברים לרשת שלך באמצעות Wi-Fi ציבורי, תמיד יש סיכוי שהאקר עלול ליירט את ההפעלה. לאחר מכן שחקן זדוני יכול לגשת לכל המידע שנשלח מהמכשיר של העובד לרשת שלך ואולי יוכל להשתמש בו למטרות זדוניות. יתרה מכך, האקרים יכולים להדביק את המכשירים של העובדים בתוכנות זדוניות אשר, בתורו, עלולות לסכן את אבטחת הסייבר של הארגון שלך.
- הגנה לא מספקת על המכשיר . במכשירים האישיים של העובדים חסרים לרוב כלים כגון תוכנת אנטי-וירוס, חומות אש מוגדרות כהלכה ותוכנות הצפנה. גם כאשר מעסיק מספק מכשירים לעבודה מרחוק, העובדים יכולים לחשוף ללא כוונה את המידע הרגיש של הארגון לגורמים חיצוניים. לדוגמה, עובדים יכולים להשאיר מכשירים ללא השגחה בבית, לאבד אותם או לגנוב אותם.
- חוסר שליטה על פעילות העובדים. קשה לצפות בפעילות של עובדים מרוחקים ולשלוט בהם. אמנם קציני אבטחה יכולים להגביל את הגישה לאתרי אינטרנט מסוימים בסיכון גבוה באמצעות חומות אש בתוך הארגון, אך לעתים רחוקות הם יכולים לעשות את אותו הדבר עבור עובדים מרוחקים.
- יכולת תגובה מוגבלת לאירועים. זה מאתגר לזהות ולצמצם אירועי אבטחה בזמן אם מכשירים רבים נמצאים מחוץ לתחום האבטחה של הארגון.
- קושי ביישום מדיניות אבטחה. בארגונים רבים המשתמשים במודל היברידי, עובדים לרוב משתמשים במכשירים אישיים ללא כלי אבטחה וניטור מותקנים. זה מסובך לעקוב אחר מדיניות אבטחה מבוססת בתנאים כאלה.
מודל משרד היברידי עשוי להיראות מסוכן עבור ארגונים מתעשיות הפיננסים והבריאות שעובדים עם נתונים רגישים. עם זאת, יש דרך לשפר את אבטחת הסייבר של מסגרת עבודה היברידית. בסעיף הבא, אנו נותנים עשר שיטות עבודה מומלצות שיעזרו לך לאבטח את סביבת העבודה ההיברידית שלך מפני איומים פנימיים.
שיטות עבודה מומלצות להפחתת הסיכון לאיומים פנימיים בסביבת משרד היברידית
אם הארגון שלך כבר משתמש במודל המשרד ההיברידי או מתכנן לעשות זאת, שקול ליישם את שיטות האבטחה המומלצות הבאות כדי להבטיח רמה מספקת של אבטחת סייבר.

1. הערכת סיכוני איומים פנימיים
הערכת סיכונים של איומים פנימיים עוזרת לך לזהות את נכסי הנתונים ואזורי הרשת של הארגון שלך שהכי זקוקים להגנה. כאשר אתה נותן עדיפות יסודית של סיכונים פנימיים, קל יותר לבחור וליישם נהלי אבטחה שסביר שיעזרו לך למנוע ולהרתיע בהצלחה התקפות איומים פנימיים בסביבה היברידית.
בעת ביצוע הערכת סיכונים, שימו לב היטב להיבטים הקשורים לעבודה היברידית ומרוחקת. תחשוב על איך אתה יכול להגן על העובדים המרוחקים שלך ועל המכשירים שהם משתמשים בהם לעבודה, כמו גם על שיטות לשיפור הנראות מעל נקודות קצה מרוחקות.
2. צור תוכנית איומים פנימיים
תוכנית למניעת וגילוי איומים פנימיים היא אוסף של אמצעים שארגון משתמש בו כדי למנוע ולהתמודד עם איומים פנימיים. תוכנית איומים פנימיים מבוססת יכולה לעזור לארגון שלך להרתיע, לזהות ולהפחית איומים פנימיים בצורה מאורגנת ובזמן.
בניית תוכנית איומים פנימיים [PDF] דורשת מגוון שלם של פעילויות, החל מהערכת משאבים הדרושים ליישום התוכנית ועד לבחירת עובדים האחראים על איתור ותיקון אירועים ועד ליצירת אסטרטגיות תגובה לאירועים. לקחת בחשבון את היעדים, סדרי העדיפויות והמשאבים הספציפיים של הארגון שלך היא קריטית כדי להפוך את תוכנית האיומים הפנימיים שלך ליעילה ככל האפשר.
3. פתח מדיניות גישה מרחוק
מכיוון שחלק ניכר מהעובדים עובדים מרחוק בסביבת משרד היברידית, חיוני לקבוע מדיניות גישה מרחוק (RAP). RAP מתאר את השיטות המשמשות לבקרת גישה, יצירת קשר עם הנתונים והמערכות של הארגון מחוץ לרשת, הגנה על אישורי כניסה ועוד.
RAP מקיף יגיד לעובדים שלך בדיוק כיצד להגן על הגישה מרחוק שלהם למשאבי הארגון. זה, בתורו, יכול להפחית את הסיכונים של אירועי אבטחת סייבר הנובעים ממודל המשרד ההיברידי.
4. לאמץ ארכיטקטורת אמון אפס
אכיפת ארכיטקטורת אמון אפס יכולה לשפר משמעותית את אבטחת הארגון שלך מבלי להגדיל משמעותית את העלויות. בפועל, אמון אפס כרוך באימות כל משתמש לפני מתן גישה לכל אחד ממשאבי הארגון.
גישה זו יכולה לעזור לך להפחית את הסיכון להתקפות על הרשת של הארגון שלך, להגביר את הנראות למי ניגש למשאבים של הארגון שלך ולשפר את היכולת שלך לזהות איומים פוטנציאליים.
5. ליישם את עקרון הזכות הקטנה ביותר
עקרון ההרשאות הרשאות המינימליות ביותר הוא גישת אבטחה נוספת שיכולה לעזור לך למזער את משטח ההתקפה בתוך הסביבה ההיברידית שלך ולחזק את האבטחה של נתונים רגישים. בעת שימוש במודל משרד היברידי, חיוני במיוחד להגביל את הרשאות המשתמשים ולמנוע ממקורבים זדוניים או תוקפים מבחוץ לגשת לנכסים היקרים ביותר של הארגון.
עקרון הזכות הקטנה מכתיב למזער את ההרשאות של כל העובדים שלך רק לאלה הנחוצים. כלומר, לעובדים שלך צריכה להיות גישה רק למערכות ולנתונים שהם צריכים כדי לבצע את תפקידם – לא יותר ולא פחות.
6. השתמש באימות רב-גורמי עבור כל החשבונות והמכשירים
לא רק אימות רב-גורמי (MFA) הוא אחד משיטות האבטחה הטובות ביותר שנבדקו בזמן; זוהי גם דרישה של תקנים, חוקים ותקנות לפרטיות ואבטחת נתונים רבים, כגון תקן אבטחת המידע של תעשיית כרטיסי התשלום (PCI DSS) , חוק Sarbanes-Oxley (SOX) וחוק הניידות והאחריות של ביטוח הבריאות (HIPAA) ) .
MFA יכול לעזור לארגונים המשתמשים במודל של מקום עבודה היברידי ליצור קשר מאובטח עם עובדים מרוחקים כדי להגביר את ההגנה על נתונים ארגוניים רגישים. אימוץ MFA בארגון שלך יכול לשפר את אבטחת הסייבר מבלי לפגוע בפרודוקטיביות של העובדים שלך.
7. שלוט בשימוש בסיסמאות בארגון שלך
ליידע את כל העובדים על אישורי התחברות לנקודות הקצה הקריטיות של הארגון הוא סיכון שאף אחד לא יכול להרשות לעצמו. במקום זאת, ארגונים יכולים לפרוס פתרונות לניהול סיסמאות המאפשרים לעובדים לגשת לנקודות קצה מסוימות מבלי לחשוף את הסיסמאות בפועל לאותן נקודות קצה.
הרבה מהפתרונות הללו מספקים גם סיבוב סיסמאות ידני או אוטומטי והוצאת סיסמאות כדי להגן עוד יותר על אישורי כניסה למשאבים קריטיים.
8. מעקב אחר פעילות העובדים
בין אם בכוונה או בלי זהירות, גם עובדים במשרד וגם עובדים מרוחקים יכולים לסכן את הרשת של הארגון שלך. ניטור פעילות המשתמש יכול לעזור לך להגביר את הנראות ולראות סימנים של רשלנות עובדים או פעולות זדוניות לפני שיהיה מאוחר מדי.
שימוש בכלי חזק לניטור פעילות משתמשים בסביבת המשרד ההיברידית שלך יכול להיות לעזר רב לאבטחת צוותים היברידיים מפני איומים פנימיים. מעקב אחר פעילות העובדים מצוין גם לאיסוף ראיות והוא שימושי לחקירת אירוע.
9. פרוס כלי UEBA
אפילו עם פתרון ניטור במקום, ייתכן שיהיה קשה לעקוב אחר מתי פעולותיו של עובד מתחילות להיות זדוניות. עם זאת, פריסת פתרון ניתוח התנהגות של משתמשים וישות (UEBA) יכולה לעזור לצוות האבטחה שלך להפחית סיכוני איומים פנימיים בסביבת עבודה היברידית.
כאשר עובדים חדשים מתחילים לעבוד ברשת שלך, כלי UEBA מבסס את ההתנהגות הבסיסית שלהם (כלומר התנהגות נורמלית). בכל פעם שהתנהגותו של עובד חורגת מקו הבסיס, הכלי של UEBA מודיע לך על כך, כך שאתה או קציני האבטחה שלך יכולים לבדוק את הנושא ולזהות אם פעולותיו של העובד הן זדוניות.
10. ערכו הדרכה למודעות לאבטחת סייבר
כאשר לעובדים אין מודעות לאבטחת סייבר ואינם מבינים את מדיניות האבטחה של הארגון, הם נוטים להתעלם מאמצעי האבטחה הנדרשים. על פי הדו"ח העולמי של Cost Of Insider Threats לשנת 2022 [PDF] של מכון Ponemon, 56% מאירועי הפנים נגרמים מרשלנות.
על ידי עריכת הדרכות אבטחת סייבר קבועות לעובדים במשרד ומרוחק, תוכל לצמצם משמעותית את מספר טעויות האבטחה.
צמצם את הסיכון לאיומים פנימיים בסביבת משרד היברידית עם Syteca
Syteca הוא כלי לניהול סיכונים פנימיים עם מגוון רחב של תכונות לאבטחת מקום העבודה ההיברידי שלך:

בעזרת פונקציונליות ניהול זהויות ב-Syteca, אתה יכול:
- אימות מאובטח ונוח עובדים באתר ומרוחק
- הבדיל את הפעילות של משתמשים בחשבונות משותפים ובחשבונות ברירת מחדל
- אימות זהויות משתמש באמצעות אימות דו-גורמי (2FA)
פונקציונליות ניהול הגישה הפריבילגית של Syteca יכולה לעזור לך לחזק את אבטחת ה-IT של המשרד ההיברידי שלך על ידי כך שתאפשר לך:
- ציין לאילו נקודות קצה משתמשים מורשים ורגילים יכולים לגשת
- הענק וסיום הרשאות גישה של משתמשים
- נהל את הסודות והסיסמאות של העובדים
קציני האבטחה שלך יכולים למנף את ניטור פעילות המשתמש של Syteca כדי:
- צפה בהפעלות משתמשים בשידור חי של עובדים באתר ומרוחקים המתחברים לנקודות הקצה של הארגון שלך
- הקלט את פעילות המשתמש המנוטרת בפורמט וידאו בתוספת מטא נתונים שימושיים
- חיפוש פעילות משתמשים לפי פרקים מרכזיים באמצעות פרמטרים כגון יישומים שנפתחו, כתובות אתרים שביקרו בהן והקשות מקלדת מוקלדות
עם יכולות התגובה לאירועים של Syteca , צוות האבטחה שלך יכול:
- הגדר כללי התראה מותאמים אישית כדי לקבל הודעה על פעילות חשודה של משתמשים
- השתמש במודול UEBA המופעל על ידי AI [PDF] כדי לעקוב אחר סטיות בהתנהגות העובדים
- אוטומציה של התגובה לאירועי אבטחה
מַסְקָנָה
מודל משרד היברידי יכול לעזור לארגון שלך להרחיב את הזדמנויות הגיוס שלו ולהוזיל עלויות תוך מתן גמישות לעובדים שלך באופן עבודתם. אבל חיוני לקחת בחשבון את סיכוני האיום הפנימיים שמגיעים עם המודל הזה.
הארגון שלך יכול לטפל בסיכונים אלו באמצעות שיטות אבטחה מוכחות בזמן, ביקורת אבטחה שיטתית ושימוש בפתרונות תוכנה ייעודיים. שקול למנף את יכולות ניטור פעילות המשתמש , ניהול זהויות וגישה ויכולות תגובה לאירועים של Syteca למשרד היברידי בטוח.