由于新型冠狀病毒在全球各國的迅速傳播,許多公司開始鼓勵員工在家工作,以確保員工的健康。如果不采取預防措施,為保護人們免受病毒感染所做的正確轉變也可能使企業遭受網絡攻擊。
從科技巨頭到初創企業,各種企業都在采取遠程工作的方式,以在不中斷日常運營的情況下阻止疾病傳播。微軟、谷歌、Facebook和蘋果等公司都在敦促員工在可能的情況下在家工作。隨著世界各地的公司迅速實施在家遠程辦公的政策,并且取消了會議,谷歌公司和思科等多家科技公司已開始免費提供其協作工具。
思科公司安全業務副總裁兼首席技術官Bret Hartman說:“不幸的是,新型冠狀病毒的傳播正迫使世界各地的許多員工進行遠程工作。雖然十分必要,但這種新的工作場所靈活性正在給IT和安全團隊帶來突然的壓力,尤其是在需求激增以及現有保護措施的能力不足的情況下。”他指出,30%以上的全球性企業已要求思科公司幫助擴展遠程工作,而且該公司在日本、新加坡和韓國的Webex平臺上花費了大量時間。
Optiv Security公司全球執行服務總監Craig LaCava表示,隨著企業采用遠程工作的方式,安全管理人員現在已將這個問題放在首位。他說:“大多數首席信息安全官都在考慮這個問題,并向高管人員介紹情況,只是為最壞的情況做準備。問題在于并不是每個人都擁有適當的設備、流程和基礎設施來支持完全遠程的工作。”
遠程工作從根本上改變了工作動態,特別是對于習慣于每天在一起工作的團隊而言。從企業辦公室轉移到家庭時,被迫改變其行為的人們可能會面臨效率低下、溝通挑戰和其他意外障礙。而意外的環境變化可能會引發安全風險。
快速增長的攻擊面
GitLab公司遠程負責人Darren Murph將這種趨勢稱為“危機驅動的遠程工作”,他說這種趨勢與有意采取遠程工作方式“完全不同”?,F在,員工不得不在家遠程工作,卻沒有獲得任何準備、警告或文檔化的流程。他解釋說:“并不是每個人都將遠程工作作為第二天性來適應。”
專家們一致認為,隨著越來越多的組織采用員工在家辦公的政策,網絡攻擊面將會擴大。以往員工開展遠程工作,在從客廳和咖啡店辦公時,他們可能正在使用智能手機、筆記本電腦和平板電腦通過不安全的網絡發送業務數據。那些喜歡在家工作的員工可能會在不考慮風險的情況下向他們傳輸關鍵數據;那些為了改變環境而訪問其他工作區的員工可能會使他們的設備處在無人看管的狀態。
Armis公司首席信息安全官Curtis Simpson解釋說:“越來越多的家庭設備開始聯網,燈泡、冰箱、、自行車甚至掃地機器人等消費類物聯網設備的生產和應用都沒有考慮到安全性。如果將企業的數據資產與這些設備置于相同的Wi-Fi網絡上,將為網絡攻擊者的攻擊提供了新的切入點。而那些無法控制員工家庭網絡的企業對這些外部挑戰沒有做好準備。”
在思科公司發布的“2020首席信息安全官基準報告”中,超過一半(52%)的受訪者表示,移動設備在安全防御方面面臨“非常”或“極度”的挑戰。Duo Security公司發布的一份調查報告表明,訪問受保護應用程序的請求中有45%來自企業外部。思科的Hartman說,“擁有越來越多的遠程員工的組織必須對不同類型的用戶提供支持,其中包括承包商、第三方供應商和連接到公司網絡的遠程員工。”
隨著員工將企業設備連接到不安全的網絡上,他們還面臨著網絡犯罪分子用和冠狀病毒相關的惡意軟件誘騙他們的網絡釣魚攻擊。網絡攻擊者通過惡意軟件家族(包括Emotet和多個RAT變種)發送以冠狀病毒為主題的誘餌。
安全團隊的期望
IT和安全團隊面臨的主要挑戰是如何為員工提供可以帶回家安全工作的公司設備。CI Security公司戰略執行官、西雅圖兒童醫院的前首席信息官Drex DeFord強烈建議企業的安全團隊花費一些時間來確保正確配置設備。他說:“在危機中,我們傾向于走捷徑。急于安裝和部署設備的安全專業人員可能會忽略隱患,往往是簡單的錯誤配置意外地讓數據暴露在互聯網上。”
DeFord說:“對于高級醫療保健主管以及一般的主管來說,最大的信息就是密切關注企業的團隊,而在IT方面,一切都緊密相連,其中包括企業的合作伙伴和第三方供應商。”
GitLab公司高級安全工程師Mark Loveless表示,如果員工忽視了工作場所以外的辦公習慣,信息安全團隊可能會面臨更多挑戰。
Loveless解釋說,“員工在自己的家里工作可能感到更安全,有一種讓人放松警惕的傾向,因此任何不良的計算機使用習慣可能會轉化為對工作任務的不安全行為。最大的挑戰是在家里提醒并積極強化那些良好的安全習慣。”他指出,大多數不良習慣和他們在家庭中引入的問題都不是主要問題,但其中一些可以累加起來并擴大攻擊面。
Loveless補充道,在家工作的員工可能沒有他們在工作時擁有的防火墻、基于網絡的入侵檢測和其他辦公室防御系統。他們可能采用工作設備訪問具有風險的網站,從而添加更多的攻擊向量。
Armis公司的Simpson補充說,首席信息安全官應當假定網絡攻擊者以比平常更快的速度鎖定目標,因為他們知道其活動將隱藏在大量的遠程流量中。員工也可能會丟失其憑據,或者不小心在公共Wi-Fi上共享。如果網絡攻擊者擁有它們并登錄到業務應用程序,則安全團隊將很難確定不適當的訪問權限。
Optiv Security公司的LaCava說:“如果企業辦公室關閉并且處于緊急狀態,信息安全管理團隊可能會遇到各種各樣的事情。例如哪些不正常以及如何處理?”
現在可以采取的措施
GitLab公司的Murph和Loveless都認為文檔安全至關重要。Murph解釋說:“擁有單一的真相來源至關重要。”分布式安全團隊將花費大量時間來執行訪問請求和處理警報。如果他們無權訪問相同的文檔以解決問題,則不能保證組織的安全。Murph還建議使用一個公共安全通道,遠程工作的員工可以在這個通道上進行實時通信。
Loveless說,GitLab公司的手冊以及其安全策略都是公開的,它鼓勵積極更新以提高安全性和生產率。Loveless還建議安全團隊提供針對安全人員和遠程工作人員的培訓材料,以便員工知道在遇到安全事件時該怎么辦以及期望做什么。如果這樣做,員工應該知道共享面臨的安全威脅和疑慮。
CI Security公司的DeFord建議說:“IT團隊需要創建一種結構,供人們在出現問題時進行報告。”
Simpson說,如果企業尚未使用多因素身份驗證(MFA),那么現在就該開始了。對于特權用戶,如果他們訪問敏感的面向全球互聯網的業務服務(包括人力資源平臺、代碼存儲庫,遠程訪問界面和解決方案以及全球互聯網和軟件即服務管理界面),則應強制執行多因素身份驗證(MFA)。那些尚未使用多因素身份驗證(MFA)的用戶應在風險最高的用戶中優先考慮其實施,而不是一次性為所有人部署。
應該為管理員和處理關鍵數據的人員優化用于檢測可疑活動的行為分析工具。企業可能還需要考慮要求遠程員工通過虛擬桌面環境訪問舊版應用程序和服務。Simpson建議測試虛擬桌面環境,以確保按需提供用戶體驗。
剛接觸遠程工作的企業應制定策略,說明有關安全性或其他任何主題的通信方式。
Omdia公司工作場所流動性高級分析師Adam Holtby說:“除了技術之外,人員的因素才是真正重要的。這要求管理人員付出更多的努力,他們將需要確保建立通訊通道以供遠程員工連接,確保員工彼此保持聯系。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。