Блог

Обеспечение безопасности удаленных рабочих мест: стоит ли игра свеч?

Удаленная работа перестала быть привилегией немногих во время ковида, ввиду потребности социального дистанцирования. Это породило спрос как на сами сервисы, софт для организации работы сотрудников, так и на средства обеспечения безопасности удаленного доступа.

Несмотря на то, что пандемия уже перестала быть актуальной проблемой, « тренд на удаленку» во многих компаниях сохранился. Помимо этого, многие молодые компании и стартапы вовсе не имеют физического офиса, а команда проекта «разбросана» сразу по нескольким государствам.

В то же время, сотрудники-удаленщики становятся привлекательной мишенью для разных киберзлоумышленников, как потенциальная « точка входа» в корпоративную инфраструктуру компании.

[...]

Основные проблемы организации удаленного доступа к корпоративной сети

Основная проблема заключается в том, что «офисная» кибербезопасность и специализированные решения развивалась с того момента, как появилась киберпреступность, в то время как актуализация удаленной работы произошла три года назад. Соответственно и массовый спрос на корпоративные инструменты обеспечения защищенного удаленного доступа, возник сравнительно недавно.

[...]

Первейшая проблема возникает уже «на старте», при входе сотрудника в ИС. В « стационарном» офисе убедиться в том, что это именно сотрудник компании – достаточно просто (если не брать во внимание случаи с перехватом сессии), нужно всего лишь подойти к его рабочему месту.

В случае с удаленным риском всегда существует риск, что вместо сотрудника в корпоративную сеть входит кто-то третий, получивший прямой доступ к устройству. Частично, этот риск нивелируется интеграцией систем многофакторной аутентификации, однако они не исключают тот факт, что сотрудник действует под давлением злоумышленников.

На этом риске, вероятно, базируется обсуждение запрета на удаленную работу из-за границы среди законодателей. С другой стороны, список компаний, сотрудники которых могут попасть в такую ситуацию (прямое физическое давление с целью получения доступа) достаточно ограничен.

Второй весомый риск находится на аппаратном уровне. Устройство, которым сотрудник пользуется для работы, может также использоваться и в личных целях. Чем закончится попытка скачать с торрента фильм на вечер, можно только догадываться. В лучшем случае, ПК пополнит чей-то ботнет, в худшем – станет точкой входа для оператора вируса-шифровальщика.

[...]

Третья большая «боль» – это нехватка софта для решения всего диапазона рабочих задач. В некоторых случаях она обусловлена спецификой деятельности. Например, если сотрудник взаимодействует с клиентами компании, у них просто нет учетных записей в доверенных программах и коммуникация вынужденно идет через незащищенные каналы. Свою лепту в этот процесс внес и исход иностранных вендоров ПО.

При этом, недостаток того или иного доверенного канала коммуникации, как правило, закрывается мессенджером. Многие эксперты в принципе не рекомендуют использовать тот же WhatsApp для любых коммуникаций, что будет если обсуждать в нем рабочие процессы – остается только догадываться.

Итоги

Сотрудник, который работает удаленно может быть потенциальным таргетом или «точкой входа» для злоумышленника. Однако, такой же точкой входа может быть и офисный сотрудник, который пренебрегает правилами цифровой гигиены.

Существующие инструменты и практики, при их грамотном использовании, позволяют практически до нуля свести уровень обеспечения ИБ офисного и удаленного рабочего места. Но этот тезис актуален только для зрелой, с точки зрения ИБ, компании, которая считает кибербезопасность одним из приоритетных направлений развития своей компании и продуктов.

Сергей Кривошеин, директор центра развития продуктов NGR Softlab:

Межсетевой экран, средства обнаружения вторжений, антивирусные решения/EDR, парольная политика — это базовые средства и методы защиты для сети организации. Удаленный рабочий стол — не исключение.

Сама технология от Microsoft обладает встроенными средствами защиты от несанкционированного доступа, например, использование Remote Desktop Gateway в качестве прокси для подключения. Также не лишним будет использовать нестандартный порт и технологию Port Knocking для защиты от сканирования, временную блокировку IP-подключения при неудачных попытках входа и отключить встроенные учетные записи с фиксированными SID.

В большинстве случаев RDP используют через VPN или в составе инфраструктуры VDI. В качестве дополнительных средств популярны многофакторная аутентификация (MFA), Honeypot или аналогичные решения (для выявления попыток атак), PAM — для привилегированных сессий. Как и для любых критичных внешних сервисов — средства защиты от DDOS. Средства поведенческой аналитики (UBA, NTBA) помогут выявить подозрение в компрометации учетной записи, которое уже произошло.

С точки зрения экономической целесообразности и соотношения расходов, значительного отличия в затратах (на дистанции 1-3 года) на обеспечение удаленного доступа и содержание офиса нет. При этом, гибридный формат позволяет обеспечить оптимальное соотношение комфорта сотрудников, уровня информационной безопасности и экономических затрат.

Подробнее на сайте издания по ссылке.