Мы поддерживаем браузеры, а не динозавров. Обновите свой браузер, чтобы содержимое данной веб-страницы отображалось правильно.

Продукты Avast недоступны для скачивания и покупки на территории России и Беларуси
Не можете определиться с выбором оптимального решения для своего бизнеса?

Точки входа: уязвимости гибридного рабочего места

Хакеры всегда ищут способы получить доступ к корпоративным сетям. Часто они делают это с помощью социальной инженерии, обманом вынуждая сотрудников выдать личную информацию и установить шпионские или вредоносные программы и вирусы.

Как показывает наша инфографика, в традиционном офисе есть целый ряд точек входа, которые потенциально могут быть использованы для получения доступа к сети вашей компании. Однако за последние пять лет многое изменилось. Какие новые уязвимости появились с глобальным переходом к гибридной работе, катализатором которого стала пандемия?

Чтобы выяснить это, мы рассмотрели три современные рабочие среды — традиционный офис, работу из дома и работу в дороге — и определили наиболее распространенные точки входа.

  • Точки входа при гибридной работе

    Хакеры всегда ищут способы получить доступ к корпоративным сетям. Это особенно актуально сейчас, когда гибридная работа стала обычным явлением. Многие люди работают не только в традиционном офисе, но и дома или в дороге, что значительно увеличивает картину угроз для многих компаний.

    Узнайте, как гибридная работа влияет на точки входа, используемые хакерами, и ознакомьтесь с наиболее распространенными угрозами для вашей сети.

  • НАЗАД

    Традиционный офис

    В традиционном офисе есть целый ряд точек входа, которые потенциально могут быть использованы для получения доступа к сети вашей компании.

    Узнайте, какие точки входа обычно используются для получения доступа к сети вашего предприятия, от уязвимостей сети до ненадежных паролей и социальной инженерии.

    Нажмите на точки доступа для получения дополнительной информации об угрозах.

  • НАЗАД

    Работа в дороге

    Работа в поездах, самолетах и автобусах — отличный способ оставаться на связи и с пользой использовать время в дальних поездках. Но знаете ли вы о рисках, которые она может создать для безопасности данных и сети вашей компании?

    Использование незашифрованных служб Wi-Fi, теневые ИТ и физическая безопасность устройств могут иметь значительные последствия, если пользователи не знают об угрозе.

    Нажмите на точки доступа для получения дополнительной информации об угрозах.

  • НАЗАД

    Работа из дома

    В результате пандемии работа из дома стала привычным явлением для многих офисных работников по всему миру. Несмотря на преимущества в отношении баланса между работой и личной жизнью, эти изменения отразились на количестве точек входа, которые компании необходимо защищать.

    Риски включают в себя более активное использование личных устройств, зависимость от онлайн-инструментов и беспечность, ведущую к фишинговым атакам.

    Нажмите на точки доступа для получения дополнительной информации об угрозах.

Использование личных устройств/незащищенные личные устройства

Сочетание удаленной работы и растущей потребности в обмене данными и файлами в Интернете привело к тому, что границы между рабочими и личными устройствами становятся все более размытыми. Частым решением является внедрение политики использования личных устройств, которая позволяет использовать личные устройства, если на них установлено надлежащее защитное программное обеспечение, а сотрудники соблюдают политику компании в отношении паролей и физической безопасности.

К сожалению, личные устройства создают значительные риски и обычно не соответствуют передовым методам, например, подключаются к незащищенной сети Wi-Fi или не устанавливают исправления для системы безопасности, что может создать уязвимости, которые легко использовать. Эти уязвимости могут также создавать риски для вашей личной кибербезопасности, а также для вашего рабочего места или компании.

Персонал (фишинг/социальная инженерия)

Где бы ни работал ваш персонал, человеческий фактор остается распространенной причиной утечки данных. По этой причине сотрудники являются одной из самых популярных точек входа для атаки. В этом подходе чаще всего применяют фишинг или социальную инженерию, чтобы обманом заставить пользователей перейти по вредоносной ссылке или поделиться конфиденциальной информацией.

Главная опасность здесь заключается в том, что человек, скорее всего, не будет знать, что им манипулируют, что даст программе-вымогателю или другой вредоносной программе время распространиться по сети.

Сотрудники должны уметь выявлять подозрительную активность и быстро сообщать о ней. Кроме того, они должны использовать только те устройства, на которых установлены антивирусы и средства защиты от вредоносных программ, для выявления и предотвращения несанкционированной установки приложений и других угроз и обнаружения проблем, которые в противном случае могут остаться незамеченными.

Веб-сайты

Хакеры рассматривают веб-сайты как насыщенный данными вход в сеть предприятия. После взлома веб-сайта компании на нем можно разместить вредоносные программы или украсть данные и использовать их для социальной инженерии. Хотя крупные сайты чаще становятся целью злоумышленников, небольшие компании не должны считать, что их данные недостаточно привлекательны, чтобы стать объектом атаки.

Атаки на веб-сайты включают распределенный отказ в обслуживании (DDoS), который генерирует поток трафика для нарушения работы сайта.

Атаки методом внедрения SQL-кода добавляют на ваш сайт вредоносный код, который может обойти защиту и облегчить кражу данных, в том числе учетных данных и платежных реквизитов, и перенаправляет пользователей на поддельную версию сайта. При таком разнообразии мотивов ваш сайт просто не может обойтись без защиты. Наряду с обучением и брандмауэрами, необходимо внедрить строгую политику контроля доступа, чтобы изменения могли вносить только те пользователи, которым доступ действительно необходим. Тестирование на проникновение следует использовать для симуляции кибератаки, чтобы оценить эффективность защиты сети и выявить уязвимости.

Интернет вещей

Умные устройства заполонили нашу повседневную жизнь. При этом удобство голосовых помощников, принтеров, дверных звонков, камер, термостатов и прочих устройств часто ставится выше безопасности. Это может позволить злоумышленникам использовать устройства в Интернете вещей (IoT), чтобы шпионить за вами. Если одно из устройств взломано, киберпреступники могут получить контроль над другими устройствами IoT, подключенными к той же сети.

Пароли

Защита паролей — это очень распространенный и неизменно актуальный метод предотвращения утечки данных. Тем не менее, его эффективность часто снижают сложные требования. Во время работы сотрудники предпочитают быстро входить в систему для работы над своими проектами, вместо того чтобы сбрасывать и менять пароли, которые трудно запомнить. В результате до сих пор распространены такие вредные привычки, как создание ненадежных паролей, которые легко запомнить, обмен паролями и их запись на бумаге.

Обучение поможет повысить осведомленность, но в данном случае необходимы практические решения, позволяющие найти баланс между безопасностью и удобством.

Менеджеры паролей — отличное решение проблемы «слишком большого количества паролей». Для ускорения процесса входа и обеспечения безопасности учетных записей можно контролировать надежность паролей, безопасно предоставлять доступ и автоматически генерировать новые пароли. Кроме того, пользователю нужно помнить только один пароль — от самого менеджера паролей.

Многофакторная аутентификация должна, по возможности, использоваться совместно с надежными паролями для подтверждения личности пользователя через его устройство, местоположение или биометрические данные в дополнение к паролю.

Более широкое использование облачных и онлайн-инструментов

Облачные хранилища и инструменты дают множество преимуществ корпоративным пользователям, особенно тем, чьи сотрудники работают удаленно. Сторонние облачные сервисы, часто известные как программное обеспечение как услуга (SaaS), предоставляют программное обеспечение посредством интернет-соединения, а не устанавливают и обслуживают его на месте. Преимущества такого подхода включают в себя доступ к более высоким уровням вычислительной мощности, экономичность и удаленный доступ к программному обеспечению и инструментам.

Однако любые данные, хранящиеся за пределами вашей защищенной сети, могут подвергнуться риску утечки или, что еще хуже, атаки на сервер. Использование стороннего поставщика услуг также влечет за собой отсутствие контроля над использованием данных и политиками.

Для защиты данных в облаке необходимы многофакторная аутентификация и эффективные защитные решения для облачных служб, такие как Avast Business Hub.

Незащищенные сети Wi-Fi

Подключение к незащищенной сети Wi-Fi сопряжено с множеством рисков. Без шифрования в Интернете можно отследить все ваши действия, а также журнал браузера, регистрационную информацию и переданные данные. Вооружившись такой информацией, хакер может украсть конфиденциальные данные и получить доступ к счетам компании. Кража личных данных — также вероятный исход, причем ваша информация может быть использована против ваших коллег с помощью методов социальной инженерии.

Незащищенные сети Wi-Fi чаще всего можно встретить на вокзалах, в аэропортах и кафе с пометкой «бесплатный Wi-Fi» или «точка доступа». Такой тип подключения следует использовать только в крайнем случае и только для просмотра веб-страниц, но не для финансовых операций или входа на сайты, требующие ввода учетных данных.

Вместо подключения к неизвестным сетям в дороге следует использовать свои мобильные телефоны и планшеты для безопасного соединения с Интернетом.

Домашнюю сеть Wi-Fi также следует тщательно проверить, чтобы убедиться в правильности настроек безопасности.

Незашифрованный обмен файлами

В гибридной рабочей среде возможность прямого обмена документами необходима для совместной работы и повышения производительности. Но если файлы отправляются без шифрования, это повышает вероятность утечки данных.

Хотя ответственность за обеспечение эффективности инструментов (например, брандмауэров) и процессов защиты файлов от новых угроз лежит на ИТ-отделе, сотрудники также должны проявлять инициативу. Они должны следовать передовым методам обеспечения безопасности, например, использовать только авторизованные средства защиты при отправке и получении файлов, чтобы предотвратить ошибки, которых можно избежать.

Узнайте больше о шифровании данных при передаче.

Теневые ИТ

Теневые ИТ — это угроза безопасности, вызванная подключением неавторизованных устройств или программного обеспечения к сети компании без ведома или разрешения ИТ-персонала. Это все более растущая угроза, которая освещается в нашем отчете о мобильных сотрудниках за 2021 г.

Теневые ИТ часто не являются намеренной атакой и могут быть чем-то настолько простым, как вход сотрудника в рабочую учетную запись на личном устройстве или использование неавторизованного программного обеспечения и инструментов на рабочем ноутбуке.

Нехватка ресурсов во время пандемии способствовала более широкому распространению теневых ИТ, поскольку некоторые компании поощряли сотрудников использовать личные устройства.

Независимо от причины, неизвестные ИТ-персоналу соединения увеличивают поверхность атаки на сеть и создают дополнительные точки входа для хакеров.

Сеть

При проверке безопасности сети необходимо учитывать два основных аспекта. Физическое сетевое оборудование является распространенной точкой входа для атак в традиционных офисах. К нему относятся маршрутизаторы, серверы и физические хранилища. Для обеспечения безопасности этих компонентов необходимо сочетание физической защиты и программных решений.

Спектр различных типов сетевых атак — от программ-вымогателей и вредоносных программ до фишинга — продолжает расширяться, и они могут собирать информацию об учетных записях, используемых для маршрутизаторов и других физических компонентов, и потенциально передавать контроль доступа к сети хакеру.

Второй аспект — это программная защита сетевого трафика. Сюда входят антивирусы, защита серверов и брандмауэры. Реализация этих мер и регулярное резервное копирование помогут минимизировать последствия утечки данных или атаки.

Еще одной распространенной проблемой является атака типа «человек посередине», которая позволяет перехватывать сообщения в течение длительного периода времени без обнаружения, подвергая риску кражи даже более защищенную информацию. По этой причине регулярное обновление средств обеспечения безопасности сетей и серверов крайне важно для выявления атак, которые сложно обнаружить.

Физическая безопасность в общедоступных местах

Безопасность устройств зависит не только от программного обеспечения. Для тех, кто работает в дороге, физическая безопасность является актуальной проблемой. Самые распространенные риски в таких условиях — потерять телефон или забыть рабочий ноутбук в поезде.

Физическая безопасность также подразумевает конфиденциальность, и это должно быть важным условием использования устройства в дороге. Не позволяйте другим пассажирам видеть ваш экран и избегайте громких обсуждений деловых вопросов и конфиденциальных тем — в обоих случаях вы можете раскрыть информацию, которую можно использовать для целевого фишинга.

Поскольку точка входа в систему безопасности зависит от конкретного пользователя, необходимо проинформировать всех сотрудников о рисках безопасности и ожиданиях, связанных с удаленной работой.

Что можно сделать для защиты от кибератаки или утечки данных?

Защита периметра сети

Несмотря на то, что во время пандемии большинству компаний пришлось быстро адаптироваться к удаленной работе, основы безопасности бизнеса остаются неизменными независимо от местонахождения сотрудника. Хотя «офис» больше не ограничивается одним физическим помещением или зданием, защита периметра сети по-прежнему является одной из самых важных мер, которые может предпринять ваша компания, чтобы завоевать доверие клиентов, повысить доход и производительность, а также минимизировать время простоя в случае кибератаки.

Гибридная работа создает сложности для компаний любого размера, но причины этого обычно различаются. Малые компании обычно не располагают финансовыми ресурсами, которые доступны более крупным организациям, и у них меньше сотрудников и устройств, требующих мониторинга и управления.

Ключ к успеху — осведомленность. Обеспечение хотя бы минимального уровня подготовки персонала по вопросам безопасности наряду с передовым опытом поможет сотрудникам быстро заметить подозрительную активность и минимизировать угрозы, которых можно избежать. Викторина Avast «Основы кибербезопасности» — это отличный способ получить представление об уровне знаний вашей команды в области безопасности и определить, какие аспекты требуют дополнительного обучения.

Защита бизнеса с помощью антивируса с расширенной функциональностью

Защитите свой бизнес от этих угроз и других сложных кибератак, используя решения Avast Business для киберзащиты малого бизнеса или домашнего офиса.

Закрыть

Почти готово!

Завершите установку, нажав загруженный файл и выполнив инструкции.

Начало загрузки…
Примечание. Если загрузка не началась автоматически, нажмите здесь.
Щелкните этот файл, чтобы начать установку Avast.