מגיפת COVID-19 אילצה ארגונים לעבור זמנית לסביבות עבודה מרוחקות. שנתיים חלפו, אבל טרנד העבודה מרחוק עדיין איתנו, עם למעלה מ-75% מהאנשים ברחבי העולם עובדים מרחוק לפחות פעם בשבוע .
מכיוון שעבודה מרחוק מדאיגה יותר מומחי אבטחת סייבר ברחבי העולם, חלק מקציני האבטחה עדיין עושים טעויות דרסטיות בהגדרה וניהול של סביבות מרוחקות. קרא את הפוסט בבלוג שלנו כדי ללמוד את עשר טעויות האבטחה המובילות שארגונים עושים בנוגע לעבודה מרחוק. גלה מה אתה יכול לעשות כדי להימנע מטעויות אלה ולשפר את אבטחת הסייבר שלך.
מדוע עבודה מרחוק היא נקודת התמקדות באבטחת סייבר?
כיצד עובדים מרוחקים יכולים לסכן את הארגון שלך?
במאמר על שבע מגמות מובילות באבטחת סייבר לשנת 2022 , מומחים מגרטנר מביעים את דאגתם מהרחבת משטח ההתקפה שהגיע עם עבודה מרחוק והשימוש הגובר בעננים ציבוריים , שרשרות אספקה ומערכות סייבר-פיזיות .

גרטנר, "שבע המגמות המובילות באבטחת סייבר לשנת 2022",
סוזן מור, 13 באפריל 2022 (נדרש מנוי)
עבודה מרחוק מעלה סיכוני אבטחת סייבר, מכיוון שהיא לא רק מרחיבה את משטח ההתקפה הפוטנציאלי אלא גם מעבירה אותו אל מחוץ להגנות היקפיות קונבנציונליות כמו חומות אש. סביבות ומכשירים שמהם עובדים מרחוק אינם מוגנים לעתים קרובות.
גם היום, כשעובדים רבים משלבים עבודה מהמשרד עם עבודה מרחוק, המצב לא משתפר. סביבות עבודה היברידיות מובילות לטעויות אבטחת סייבר בקרב כוח העבודה המרוחק שלך, ובסופו של דבר, לפרצות אבטחת סייבר.
טעויות עבודה מרחוק של עובדים שמעמידות ארגונים בסיכון כוללות התקנת תוכנה לא מאובטחת ומיושנת, ניהול שגוי של נתונים רגישים והסתמכות על סיסמאות חלשות. עובדי טלפון רגישים יותר להתקפות הנדסה חברתית או עלולים לפעול כמקורבים זדוניים .
כל האמור לעיל פותח את הארגון שלך לשפע של איומי אבטחת סייבר, במיוחד אם אתה עובד באחת מהתעשיות המותקפות ביותר . התקפות דיוג והתקפות בכוח גס, התקנות תוכנה זדוניות, גניבת נתונים ואפילו חבלה נמצאים ברשימה זו.
איפה ההוכחה?
גרטנר דיווחה לאחרונה כי 60% מעובדי הידע מרוחקים ולפחות 18% לא יחזרו למשרד . עבודה מהבית העלתה את תדירות התקפות הסייבר ב-238% מאז תחילת מגיפת ה-COVID-19 על פי מחקר משנת 2022 של Alliance Virtual Offices , בעוד שה- FBI טען לעלייה של 300% בפשעי הסייבר המדווחים מאז החלה המגיפה.

מה מונח על כף המאזניים?
ארגונים עשויים לחוות את הסיכונים הבאים כתוצאה מעבודה מרחוק לא מאובטחת:

המשך לקרוא כדי לגלות מה הארגון שלך צריך ומה אסור לעשות כדי להפחית את סיכוני אבטחת הסייבר הקשורים לעבודה מרחוק.
10 טעויות נפוצות באבטחת עבודה מרחוק וכיצד להימנע מהן
ריכזנו רשימה של עשר הטעויות הנפוצות ביותר שקציני האבטחה שלך עשויים לעשות בנוגע לסביבת העבודה המרוחקת של הארגון שלך.

1. חוסר נראות על פעילות מרחוק עם משאבים ארגוניים
חשיפה לא מספקת של מה שעובדים מרוחקים עושים בסביבת ה-IT של הארגון שלך מערערת את היכולת שלך לזהות ולשבש אירועי אבטחה.
בעוד שהם עובדים בסביבה פחות מאובטחת, לנוסעי טלפון יש את אותה רמת גישה למידע רגיש כמו לעמיתיהם במשרד. בהתחשב בכך שכ -43% מהעובדים המרוחקים עושים טעויות שיש להן השלכות אבטחת סייבר, הארגון שלך חייב לנקוט בצעדים כדי למזער את ההשלכות הללו.
בנוסף, אם עובד מרוחק הופך למקורב זדוני , יהיה לו קל יותר לגנוב או להשחית נתונים רגישים, לבצע ריגול תעשייתי או לבצע הונאה מבלי שיבחינו בו.
כדי להיות מסוגל לזהות ולמנוע איומים כאלה, קציני אבטחה חייבים להיות מסוגלים לנטר באופן מלא את פעילות שולחן העבודה המרוחק . שקול לפרוס תוכנה ייעודית לניהול איומים פנימיים כמו Syteca – פלטפורמה אוניברסלית לניהול סיכונים פנימיים שיכולה לעזור לקציני האבטחה שלך למנוע התקפות פנימיות זדוניות ואיומי אבטחת סייבר אחרים הנגרמים מפעילויות עבודה מרחוק.
2. מתן גישה בלתי מבוקרת לעובדים מרוחקים
עובדים מרוחקים וצדדים שלישיים עם יותר מדי זכויות גישה עלולים להוות מקור לניצול לרעה של הרשאות, הפרות נתונים הקשורות לפגיעה בחשבון והתקפות סייבר אחרות.
הפתרון הוא עבור קציני האבטחה שלך לאסור גישה אלא אם יש צורך בכך. זה נקרא עקרון הזכות הקטנה ביותר , וזה אומר הענקת גישה בקושי, מתן זכויות גישה לעובדים שלך רק הכרחי כדי לבצע את האחריות הישירה שלהם בעבודה. צמצום מספר העובדים המרוחקים עם גישה מיותרת למידע קריטי יכול לעזור לך למנוע פרצות נתונים אפשריות.
כדי לשפר את מגבלות הגישה על בסיס של צורך לדעת, שקול ליישם גישה מקיפה יותר בדיוק בזמן לניהול גישה.
משתמשים בעלי הרשאות מרוחקות וצדדים שלישיים דורשים אפילו יותר תשומת לב מעובדי משרד, מכיוון שההרשאות שלהם לגשת לתשתית הארגון שלך עשויות להיות גבוהות יותר. חוסר שליטה על השותפים שלך, קבלני המשנה ומשתמשים מרוחקים מיוחסים אחרים מגביר את סיכוני אבטחת הסייבר שהם מהווים עבור החברה שלך. הפוך את ניהול הסיכונים של צד שלישי לחלק חיוני בתוכנית אבטחת הסייבר שלך, ושקול ניהול סיכונים בשרשרת האספקה שלך .
איך Syteca יכולה לעזור?
הפונקציונליות של ניהול גישה מועדפת (PAM) של Syteca יכולה לעזור לך לאבטח, לייעל ולהפוך תהליכי ניהול גישה לאוטומטיים עבור עובדי טלפון, משתמשים בעלי הרשאות מרוחקות, צדדים שלישיים ומשתמשים אחרים בארגון שלך. פונקציונליות ה-PAM של Syteca מאפשרת לך:
- נהל באופן מפורט את זכויות הגישה של כל המשתמשים בארגון שלך
- הגדר בקשת גישה ידנית וזרימת עבודה לאישור
- הגבל את הזמן שעבורו ניתנת גישה
3. היעדר מדיניות גישה מרחוק
חוסר מדיניות אבטחה בארגון שלך עלול לגרום לניסוח וסנכרון לקוי של יעדי האבטחה שלך.
מדיניות גישה מרחוק (RAP) מנחה את מאמצי הארגון שלך להבטיח אבטחת סייבר נאותה של עבודה מרחוק. מדיניות כזו מתארת את התהליכים שעל קציני האבטחה והנוסעים שלך להסתמך עליהם כדי למזער סיכוני אבטחת סייבר הקשורים לעבודה מרחוק.
RAP עשוי להיות חלק ממדיניות אבטחת מידע (ISP) גדולה יותר המכילה היבטים אחרים של אבטחת הארגון שלך. RAP צריך להכיל גם רשימה של פתרונות וכלים לאבטחת סייבר לניהול סיכוני העבודה מרחוק של הארגון שלך.
4. מתן אפשרות למשתמשים להגדיר סיסמאות משלהם
סביבת עבודה לא מאובטחת בשילוב עם הרגלי סיסמאות חלשים של עובדים מרוחקים מגבירה את הסיכון לפגיעה בחשבון כתוצאה מהתקפות כוח גסות, ריסוס סיסמאות והתקפות סייבר אחרות.
עד 35% מהעובדים המרוחקים עושים שימוש חוזר בסיסמאות שלהם עבור יישומים וחשבונות עסקיים, על פי מחקר Work From Home של IBM Security and Morning Consult .
הרגלי ניהול סיסמאות לקויים של עובדי טלפון מאלצים ארגונים לנהל בעצמם את אישורי המשתמש באמצעות תוכנה מיוחדת.
5. אי בדיקת זהויות של משתמשים מרוחקים
חוסר היכולת לבדוק מי משתמש בחשבון עלול לגרום לגישה לא מורשית לנכסים הקריטיים של הארגון שלך.
אם אישורי חשבון של עובד טלפוני נפגעים, חייבת להיות דרך עבור קציני אבטחה למנוע מפושעי סייבר לגשת לנכסי הארגון שלך. אימות רב-גורמי (MFA) הוא שיטה מוכחת ודרישה של תקני ותקנות אבטחת IT רבים לאימות זהויות המשתמש ומניעת גישה לא מורשית.
MFA מבטיח שיש יותר גורמים לאימות משתמש שמנסה לגשת לרשת שלך מאשר רק סיסמה. התרחיש הנפוץ ביותר הוא שמשתמש יקבל סיסמת SMS חד פעמית שנשלחה לטלפון שלו. עם MFA מופעל, פושע סייבר לא יכול לעשות שימוש באישורים גנובים.
אם אתה רוצה להפיק את המרב מ-MFA, הקפד לחקור את הנושא של אפס אמון ושקול ליישם ארכיטקטורת אפס אמון בארגון שלך.
6. רשת לא מאובטחת ושגויה
כשלון באבטחת ותצורה נכונה של הרשת של הארגון שלך הוא המקום שבו נולדות פרצות אבטחה רבות של שגרות עבודה מרחוק .
פאולה ינושקביץ', מומחית לאבטחת סייבר בוועידת RSA , ציינה שירותי תקשורת רשת שגויים בתור הסיבה העיקרית לכך שעבודה מרחוק גורמת לאירועי אבטחת סייבר. הגדרות שגויות ברשת עולות לארגונים 9% מההכנסה השנתית לפי דוח של Titania.
כדי להבטיח שמערכת אבטחת הסייבר שלך מוגדרת כפי שהיא צריכה להיות, חשוב על דרכים שבהן תוכל לבקר ולשלוט בפעולות המנהלים שלך, כגון על ידי התקנת פתרונות ניטור פעילות משתמשים.
7. חוסר פילוח רשת
אם הרשת של הארגון שלך היא מונוליטית, לפושעי סייבר יש הרבה יותר חופש והזדמנויות גישה מאשר אם הרשת מפולחת.
פילוח רשת מגביל את החשיפה של הארגון שלך לאירועי אבטחת סייבר ומעניק לך יותר שליטה על מי יש גישה למה. בעזרת שימוש במכשירים כמו גשרים, מתגים ונתבים, ניתן לחלק את הרשת למספר רשתות משנה שכל אחת מהן תתפקד כרשת קטנה נפרדת.
על ידי בידוד מערכות ושירותים זה מזה, קציני אבטחה יכולים למנוע מהפרה קלה להפוך לאירוע אבטחת סייבר משמעותי עם השלכות חמורות. ככל שפושע הסייבר נתקל בדלתות סגורות יותר, כך גדל הסיכוי שהם יוותרו ויחפשו מטרות קלות יותר במקומות אחרים.
גישת פילוח הרשת מתחייבת בגלל סיכוני אבטחת הסייבר המוגברים של עבודה מרחוק. לכן, שקול להגביל את התקשורת בין הרשתות של הארגון שלך. זה יעזור לך להגביל גישה בלתי מורשית למערכות ונתונים רגישים. ניתן לפלח את הרשת לא רק פיזית בעזרת מכשירים שונים אלא גם לוגית באמצעות תוכנה.
8. השארת סביבת הבית של העובדים לא מאובטחת
תקריות אבטחת סייבר רבות קורות מכיוון שעובדים מרוחקים אינם משתמשים בכלים ובאמצעים הנכונים כדי לאבטח את הסביבה שלהם.
ברגע שיש לך RAP, ודא שעובדי טלקום עוקבים אחריו. מדיניות אבטחת מידע, כולל מדיניות הגישה מרחוק שלך, היא מסמכים ברמה גבוהה המספקים גישה כללית לאבטחת הסייבר של ארגון. עם זאת, קציני האבטחה שלך עשויים ליצור כללים והנחיות ברמה נמוכה עבור עובדים מרוחקים שיפעלו עליהם בעת גישה למערכות הארגון שלך.
כדי להבטיח שהסביבה שהעובדים שלך מתחברים אליה בטוחה, ספק להם רשימה של מה עליהם לעשות ואיזה טעויות אבטחת סייבר צריכים להימנע מהעובדים המרוחקים. ודא שרשימה זו מכסה את העניינים החיוניים הבאים:
כיצד לאבטח את הסביבה הביתית של העובדים המרוחקים שלך | |
שימוש באפליקציות | ספק לצוות שלך רשימה של יישומים בטוחים וספר להם על הסכנות בהתקנת תוכנות לא מורשות. ודא שהעובדים שלך מתקינים את התוכנה הדרושים ועדכוני מערכת ההפעלה. |
שימוש במכשירים אישיים | אמור לעובדים שלך להימנע משימוש במכשירים אישיים לעבודה מרחוק, אם אפשר. פתח כללים לשימוש במכשירים כאלה: לדוגמה, עובדים חייבים להרחיק את המכשירים הקשורים לעבודה מבני משפחה. |
הרגלי סיסמאות | צור הרגלי סיסמאות מאובטחים בקרב העובדים שלך, כגון עדכון שוטף של סיסמאות, שימוש בסיסמאות ייחודיות לחשבונות שונים והבטחת מורכבות סיסמא נכונה. |
אבטחת רשת | הנח את העובדים שלך כיצד להשתמש בתוכנת אנטי-וירוס, VPN וכלי אבטחה אחרים בבית. זה חיוני שהצוות שלך יגן על ה-Wi-Fi הביתי שלהם ויימנע משימוש ברשתות ציבוריות לעבודה מרחוק. |
אבטחת דואר אלקטרוני | ודא שאנשי צוות מרחוק ישתמשו רק בדוא"ל ארגוני לשליחה ואחסון של נתונים רגישים. ספר לעובדים על הנדסה חברתית ואיך לא להפוך לקורבן. |
9. כישלון בשיתוף עובדי טלפון בהדרכה למודעות סייבר
אם עובדי טלפון אינם רואים חשיבות באבטחת סייבר, הם יכולים לשכוח, להתעלם ואף לחבל בתהליכי אבטחה קריטיים לנוחותם.
42% מהעובדים בבריטניה לא קיבלו הכשרה למודעות סייבר מאז המעבר לעבודה מרחוק. נסו לא להפוך לחלק מהסטטיסטיקה הזו, שכן המודעות לאבטחת הסייבר של העובדים היא אבן יסוד באבטחה של כל ארגון.
ודא שקציני האבטחה שלך עורכים הדרכות אבטחה קבועות כדי להכין את העובדים המרוחקים שלך לאיומי הסייבר האחרונים. על ידי מיקוד ההדרכה סביב חוויה אישית במקום פשוט לרשום איומים קיימים, יהיה סיכוי טוב יותר שעובדים מרוחקים יזכרו וישתמשו בהמלצות האבטחה שלך. לכן, ודא שיש מספיק דוגמאות לאירועי אבטחת סייבר , במיוחד דוגמאות של התקפות דיוג והשלכותיהן. במידת האפשר, הצג את כל אירועי האבטחה שאולי התרחשו בארגון שלך.
10. אין תוכנית תגובה לאירוע
ללא תוכנית כיצד להגיב לאירוע אבטחת סייבר, תפסיד זמן יקר, אשר לעתים קרובות שווה לאובדן כסף ומוניטין.
ככל שלוקח יותר זמן לקציני האבטחה שלך לזהות, לעצור ולתקן אירוע אבטחת סייבר, כך יכול פושע סייבר לגרום לנזק גדול יותר לארגון שלך.
תוכנית תגובה לאירועים (IRP) משמשת כסירת הצלה לאבטחת סייבר כאשר דברים הופכים קריטיים ואתה צריך לפעול מהר. IRP מתאר צעדים ישירים וקונקרטיים עבור קציני האבטחה שלך אם יתגלה תקרית. IRP יעיל מכיל:
- אינדיקטורים לאירועי אבטחת סייבר
- תיאורים של אירועי האבטחה הנפוצים ביותר ותרחישי תגובה מתאימים
- רשימת העובדים הנכללים בצוות התגובה לאירוע ואחריותם לפעול בתגובה לאירוע
- אמצעי התאוששות וחקירת אירוע
- אנשי קשר של אנשים ורשויות רגולטוריות כדי להודיע על אירוע
מַסְקָנָה
עם התרחבות משטח ההתקפה הנגרמת מהעלייה המהירה של עבודה מרחוק, ארגונים צריכים להכין את עצמם לסיכוני אבטחת סייבר חדשים שמציגים עבודה מרחוק. ודא שקציני האבטחה שלך ישתמשו בשיטות העבודה המומלצות שלנו כיצד להימנע מטעויות אבטחה בעבודה מרחוק המתוארות במאמר זה.
ראשית, הקפד להגדיר כראוי את הרשתות שלך. כדי להקטין את משטח ההתקפה, תרגל פילוח רשת, מצא דרך להגביל את הגישה של העובדים המרוחקים שלך, ובדוק את זהויות המשתמש. כדי לשפר את הנראות, עקוב אחר הפעולות של הנוסעים שלך ותיעוד אותם. בנוסף, הגבירו את מודעות הסייבר של העובדים שלכם, ערכו תוכנית לאירועי אבטחה, ואל תשכחו לתעד הכל במדיניות הגישה מרחוק שלכם.
כפלטפורמת All-in-One, Syteca מפגישה ניטור פעילות משתמש חזק , ניהול גישה פריבילגית ופונקציונליות אחרות כדי לעזור לארגון שלך לנהל ביעילות את סיכוני אבטחת הסייבר הקשורים לעבודה מרחוק.