O zjawisku, jakim jest cyberprzestępczość wiedzą raczej wszyscy. Ale czy wiemy też jak skutecznie się przed nią ochronić i co zrobić, aby ustrzec się przed atakami hakerów? Szczególnie w kontekście pracy zdalnej jest to problem jak najbardziej realny i niezwykle istotny, dlatego postanowiłam poruszyć dzisiaj ten właśnie temat.
Przede wszystkim wątpliwości nie ulega fakt, iż praca zdalna to dla cyberprzestępców wręcz istny raj, tak więc uwaga na nasze dane! Jak wynika z badań, tylko w ciągu ostatniego roku ilość danych, którymi zarządzają firmy na świecie, wzrosła aż o 40 procent. Epidemia koronawirusa sprawiła, że tempo to przyspieszyło znacząco w pierwszych miesiącach bieżącego roku, głównie ze względu na przejście większości przedsiębiorstw właśnie na tryb pracy zdalnej. Wzrost ilości danych to przede wszystkim też wzrost ryzyka ich utraty, co w konsekwencji może skutkować dużymi stratami finansowymi.
Cyberprzestępcy bez najmniejszego wahania wykorzystali sytuację związaną z pandemią COVID-19, generując tym samym ogromne straty dla firm spośród wielu branż oraz poszczególnych osób. Szum informacyjny, problemy finansowe i strach przed zakażeniem to jedne z okoliczności energicznie wykorzystywanych przez hakerów, którzy na przestrzeni ostatnich miesięcy stali się szczególnie aktywni. W związku z powyższym bardzo istotna jest w tej sytuacji odpowiednia adaptacja do zaistniałych warunków oraz wdrożenie środków minimalizujących dane ryzyko.
Zagrożenia dla firm w pracy zdalnej.
Z powodu ogłoszonego stanu epidemii, wielu pracodawców zostało zupełnie nagle i nieoczekiwanie zmuszonych do oddelegowania swych pracowników do pracy zdalnej. Oprócz oczywistych niedogodności organizacyjnych wynikających z rozproszenia zespołów, praca w trybie home office niesie też ze sobą niestety dość oczywiste zagrożenie bezpieczeństwa danych firmowych. Pracodawca nie ma bowiem pewności, w jakich warunkach dane te będą przetwarzane. Model pracy zdalnej wymaga zatem nie tylko ogromnego zaufania do pracowników, ale też odpowiedniego zabezpieczenia zaplecza sprzętowego.
Praca w systemie home office stała się więc sporym wyzwaniem dla firm oraz pracowników, także pod względem cyberbezpieczeństwa. Domowe środowisko pracy nie zapewnia bowiem na ogół zabezpieczeń na tym samym poziomie, co praca w biurze. Przed wdrożeniem pracy zdalnej warto przygotować zatem idące w tym kierunku odpowiednie procedury i zasady bezpieczeństwa, do których będzie stosował się cały zespół. Pozwoli to na kontrolę nad danymi firmy i zabezpieczenie ich przed potencjalnymi zagrożeniami.
Home office gratką dla hakerów i trolli – jak zadbać o bezpieczeństwo?
Zwykły szeregowy pracownik, pracując stacjonarnie w biurze, nie myśli raczej o tym, by zabezpieczać sieć i dane, którymi na co dzień się posługuje. Nie musi tego robić, gdyż bezpieczeństwo firmowego sprzętu leży w gestii pracodawcy oraz zespołu IT. Jednak nietypowa sytuacja, podczas której tak wielu z nas pracuje dziś zdalnie z poziomu własnych mieszkań, sprawia, iż nierzadko zapominamy o tym, by zadbać o bezpieczeństwo również we własnym zakresie.
Przykładem niedbalstwa na tym obszarze mogą być chociażby dość częste ostatnio włamania na wideokonferencje w aplikacji Zoom, zwane zoom-bomingiem. Użytkownicy tego komunikatora nie myślą o tym, by zmienić prywatność swych rozmów, co w efekcie sprawia, że stają się one łatwym celem dla internetowych trolli, bombardujących uczestników konferencji na przykład różnego rodzaju wyzwiskami, nazistowskimi symbolami, tudzież treściami pornograficznymi. Eksperci od Cisco Webex – narzędzia do wideokonferencji dedykowanego biznesom, szkołom i administracji publicznej – przygotowali cztery porady, dotyczące zachowania cyberbezpieczeństwa w takich, jak te oraz temu podobnych sytuacjach.
Bezpieczeństwo podczas wideokonferencji.
Po pierwsze należy wyłączyć wszystkie narzędzia i funkcje, których w danym momencie nie używamy: takie jak mikrofon, aparat, udostępnianie ekranu, czy udostępnianie plików. Pracując w domu czujemy się oczywiście znacznie swobodniej niż w biurze, w związku z czym zdarza nam się niekiedy zapomnieć o tym, iż niektóre aplikacje do wideokonferencji automatycznie włączają na przykład wideo, gdy tylko dołączamy do rozmowy lub gdy zezwalamy gospodarzom na uruchomienie funkcji wideo u uczestników. Dlatego też warto zasłonić wcześniej naszą komputerową kamerę.
Następnie eksperci Cisco polecają również przygotowanie się do udostępniania ekranu. Jeżeli zamierzmy udostępnić swój ekran podczas telekonferencji, wyłączmy przedtem na pulpicie wszelkie powiadomienia i upewnijmy się, że tapeta oraz inne okna nadają się do tego, aby zaprezentować je uczestnikom wirtualnego spotkania. Dotyczy to w szczególności urządzeń prywatnych, wykorzystywanych do celów służbowych.
Oprócz tego sugerują także, by nie używać ponownie kodów spotkań i nie ustawiać nigdy tych samych haseł dla uczestników. Dzięki temu, nawet gdy cyberprzestępcy uzyskają dostęp do któregoś z nich, nie będą mogli zalogować się do całej serii spotkań.
Na koniec wskazują konieczność zgody gospodarza spotkania na dodawanie gości i udostępnianie nagrań. Dużą ilość uczestników spotkania mogą bowiem wykorzystać cyberprzestępcy, wtapiając się w „tłum”. Warto mieć więc kontrolę nad tym, kto uczestniczy w spotkaniu i jakie ma uprawnienia.
Jak uchronić komputer przed atakami?
Dystrybutorzy sprzętu elektronicznego w ostatnich miesiącach odnotowują znacznie zwiększony popyt na sprzęt i akcesoria komputerowe: komputery stacjonarne, laptopy, routery, kamerki internetowe, czy elementy sieci komputerowych. Ma to oczywiście integralny związek z powszechnym przechodzeniem pracowników różnych branż na tryb pracy zdalnej. Jednak lawinowy wzrost zapotrzebowania na urządzanie domowych biur niekoniecznie idzie w parze z zapewnianiem im bezpieczeństwa.
O ile obowiązkiem pracownika jest przestrzeganie zasad dotyczących postępowania z poufnymi danymi pracodawcy, to stroną odpowiedzialną za zapewnienie bezpieczeństwa danych od strony technicznej, jest właśnie pracodawca. Aby zminimalizować ryzyko wycieku lub utraty danych, firma powinna zadbać przynajmniej o to, aby oddelegowany pracownik mógł wykonywać swoje obowiązki na służbowym sprzęcie wyposażonym w odpowiednie oprogramowanie zabezpieczające oraz w miarę możliwości mógł działać w bezpiecznej sieci.
Praca zdalna: źródła największych zagrożeń dla firm.
Bezpieczeństwo danych w firmie może zostać wystawione na ryzyko m.in. poprzez:
- Oczekiwanie od pracowników wykonywania obowiązków służbowych na prywatnym sprzęcie.
- Niewłaściwie dopasowane lub niewystarczające zabezpieczenia sprzętu przed złośliwym oprogramowaniem i kradzieżą danych.
- Niewystarczające zabezpieczenie sieci, w której działają komputery pracowników.
- Przechowywanie danych w chmurze.
- Ransomware, czyli złośliwe oprogramowanie, które na zainfekowanym komputerze blokuje dostęp do systemu lub szyfruje zapisane w komputerze dane po to, aby cyberprzestępca mógł zażądać okupu za ich przywrócenie.
Wyciek poufnych danych, w tym know-how firmy i danych osobowych klientów.
Odwrócenie negatywnych skutków ataków hakerskich lub działania złośliwego oprogramowania prawie zawsze związane jest z poniesieniem strat finansowych. Jeśli firma padnie ofiarą szpiegostwa gospodarczego i w ręce nieuczciwej konkurencji dostanie się lista klientów czy know-how firmy, może to mieć katastrofalne skutki dla jej pozycji na rynku. W przypadku wycieku danych osobowych przedsiębiorca może zostać nawet pociągnięty do odpowiedzialności karnej i obciążony karami finansowymi (RODO). Co gorsza, jeśli informacja o wycieku przedostanie się do opinii publicznej, firmie grozi utrata dobrego wizerunku i zaufania ze strony klientów. Ich odbudowanie może być bardzo trudne, a w sytuacji narodowej kwarantanny paraliżującej gospodarkę, nawet wręcz niemożliwe.
Jak zadbać o bezpieczeństwo danych w firmie?
Oto kilka wskazówek dla administratorów, jak zabezpieczyć dane w trybie home office:
- Upewnij się, że wszyscy pracownicy wiedzą, jak w prawidłowy sposób posługiwać się powierzonym sprzętem, zabezpieczyć domową sieć Wi-Fi oraz przetwarzać firmowe dane – w tym celu możesz stworzyć specjalny regulamin, z którym wszyscy mają obowiązek się zapoznać.
- Zainstaluj na służbowych laptopach profesjonalne oprogramowanie zabezpieczające przed złośliwymi atakami, wykorzystywaniem luk w systemie oraz innymi zagrożeniami internetowymi.
- Zadbaj o to, aby konta użytkowników na komputerach nie miały uprawnień administratorskich, zablokuj możliwość instalowania na nich oprogramowania niezatwierdzonego przez firmę.
- Dostarczaj pracownikom niezbędnych aktualizacji oprogramowania systemowego, antywirusowego (zadbaj o antywirus dla firmy) oraz wszelkich innych programów niezbędnych do pracy.
- Zainstaluj na służbowych komputerach oprogramowanie szyfrujące dane, klasy Full Disk Encryption (FDE), aby zapobiec ich kradzieży w przypadku ewentualnej utraty sprzętu.
- Zadbaj o zabezpieczenie firmowej poczty e-mail poprzez odpowiednie szyfrowanie połączeń z serwerem firmowym i regularne wgrywanie poprawek bezpieczeństwa.
- Zatroszcz się o to, aby każdy pracownik wiedział, do kogo zwrócić się w razie awarii sprzętu lub problemów z oprogramowaniem.
- Zapewnij pracownikom dostęp do firmowych zasobów poprzez skonfigurowanie VPN (czyli „Virtual Private Network”, która szyfruje działania w Internecie i chroni tożsamość online).
Korzystanie z prywatnego laptopa w pracy.
Co zrobić w sytuacji, jeśli nie posiadamy firmowego sprzętu w domu i musimy pracować na własnym? Przede wszystkim pozostaje nam oczywiście zaopatrzenie się w dobry program antywirusowy. Pamiętajmy również, że nałożenie na pracowników obowiązku świadczenia pracy na ich prywatnym sprzęcie, stanowi tak naprawdę przerzucanie na nich kosztów pracy. Pracownik ma zatem prawo domagać się od pracodawcy ekwiwalentu za używanie prywatnego komputera.
Inne metody na obronę przed cyberatakami.
Podstawą internetowego bezpieczeństwa, o czym do tej pory jeszcze nie wspominałam, jest stosowanie silnych haseł dostępu. To pierwsza i absolutnie elementarna linia obrony przed cyberprzestępczością, która może uniemożliwić lub znacząco utrudnić ataki. Niestety, wielu internautów wciąż zabezpiecza dostęp do swoich kont, używając własnego imienia, nazwiska lub daty urodzenia! Tymczasem dobre, porządne hasło powinno składać się z co najmniej 7 znaków, nie być wyrazem słownikowym, zawierać duże i małe litery oraz cyfry i różne symbole. Niedopuszczalnym jest także używanie jednego hasła do wszystkich swych zabezpieczeń!
Ponadto oczywiście niezwykle ważne jest również stosowanie oprogramowania antywirusowego, które ostrzeże nas przed różnego rodzaju zagrożeniami i pomoże usunąć ewentualne wirusy. Wymówki nie powinny stanowić tutaj na przykład koszty zakupu takiego oprogramowania, bądź co bądź na rynku dostępne są przecież nie tylko programy płatne, wymagające wykupienia corocznej licencji, ale także wiele bezpłatnych, które bez żadnego problemu można pobrać po prostu z sieci.
A jak należy postąpić jeśli już padniemy ofiarą cyberprzestępstwa? Oszukany może oczywiście zgłosić sprawę na policję, jednak w wielu przypadkach ukaranie sprawcy bywa niestety trudne i karkołomne, a sam proces dość długotrwały. Niekiedy poszkodowani – chcąc uniknąć całej tej procedury – zwyczajnie godzą się ze stratą jakiejś niewielkiej sumy pieniędzy, podczas gdy haker cieszy się ze znacznych zysków, ponieważ oszukał takich osób już setki lub nawet więcej.
Reasumując. Firmy potrzebują dzisiaj systemów, które w sposób automatyczny zapewnią im kompleksowe zabezpieczenie danych i będą w stanie adaptować się do nowego środowiska, a w przypadku zmieniającej się infrastruktury nie będą wymagać udziału człowieka, aby nowe systemy były automatycznie chronione. Ponadto wskazują także, iż niezbędne są systemy, które ochronią ich przed cyberatakami. Stąd widoczny obecnie trend budowania rozwiązań cyber recovery, tzw. cyfrowych bunkrów, które zapewniają bezpieczeństwo i przetrwanie danych w przypadku potencjalnego ataku hakera, ransomware, bądź też jakiegokolwiek innego.
Konkluzja jest taka, że lepiej zapobiegać niż „leczyć”:). Lepiej już na starcie zainwestować w odpowiednie oprogramowanie zabezpieczające nasz sprzęt i wszelkiego rodzaju dane niż potem płacić fachowcom za ich przywracanie, co zresztą nie zawsze i nie w każdym przypadku okazuje się możliwe do zrealizowania.
Z pozdrowieniami
Bogusia Bińkowska (Migotk@)