به دلیل شیوع ویروس کرونا، بسیاری از شرکتها کارمندان خود را دورکار کردهاند؛ این قانون شامل کارمندانی که پیش از این تصور نمیشد بشود دورکاری کنند هم میشود؛ بدانمعنا که شاید برای برخی پستهای شغلی هنوز تدابیر و سیاستهای خاص دورکاری تعریف نشده باشد و همین میتواند خطرآفرین باشد. در ادامه با ما همراه شوید تا مبسوط به موضوع داغ دورکاری و امنیت آن پرداخته و راهکارهایی نیز برای کاهش میزان خطرات خدمتتان ارائه دهیم.
در اولین نگاه، تنها تغییری که برای کارمندان بوجود میآید این است که دیگر به صورت حضوری و رو در رو با همکاران خود ارتباط ندارند. اما این بخش کوچکی از ماجراست؛ برای مثال کانالهای ارتباطی را در نظر بگیرید، یا روتینهای اتخاذ شده، ابزارهای مشارکت، تجهیزات و دسترسی به آن تجهیزات.
کانالهای ارتباطی
وقتی کارمندان شما در اداره روی یک شبکهی محلی کار میکنند، راهکارهای امنیتیتان تمامی فرآیندهای تبادل اطلاعات را مدیریت خواهند کرد اما اینکه هر کارمند در خانهاش کار کند متغیر دیگری را به معادله اضافه میکند- سرویسهای ارائهدهنده اینترنت. شما نه از آنها اطلاعی دارید و نه میتوانید کنترلشان کنید؛ در حقیقت مدیریت تمامی اقدامات امنیتی آنها از اراده شما خارج است. در برخی موارد، کانکشنهای اینترنت خانگی نه تنها به کارمند شما دسترسی دارد که همچنین به مهاجمی بالقوه. خلاصه بگوییم که بهتر است رازهای سازمانی را از طریق چنین کانالهای ارتباطی به اشتراک نگذارید.
راهکار: اگر کارمندان شما باید به صورت ریموت به منابع سازمانی وصل شوند مطمئن شوید ویپیانی مطمئن دارند تا بدینترتیب بین ایستگاهکار آنها و زیرساخت شما کانالی قابلاطمینان برقرار باشد. بدینترتیب جای دادههای سازمانیتان هم محفوظ خواهد بود. در عین حال نگذارید بدون ویپیان، شبکههای خارجی به منابع سازمانی شما راه اتصال ایجاد کنند.
روتینهای اتخاذ شده
دورکاران نمیتوانند مثل قبل بروند پیش همکار خود و در مورد مسئلهای کاری صحبت کنند؛ بنابراین میتوان انتظار داشت که میزان مکاتبات بین کارمندان به مراتب در دورکاری بیشتر خواهد بود. به بیانی دیگر، وقتی دیگر کسی در شرکت نباشد روتینهای اتخاذ شده همه بهم میخورد. در حالت تئوری، مهاجم قدرت مانور بیشتری پیدا خواهد کرد- به خصوص در استفاده از حملات BEC (دستکاری ایمیل سازمانی). از میان انبوهی از مکاتبات سازمانی کیست که بتواند متوجه یک فیشینگ کوچک شود؟ در حقیقت، پیامی جعلی که درخواست اطلاعات دارد مانند شرایط نرمال به نظر مشکوک نمیآید. علاوه بر این، هرقدر کارمندان در خانه خود آسودهتر باشند کمتر فکرشان به این مسائل خطور میکند.
راهکار: نخست، گرچه کارمندان در خانهاند اما همهشان ملزم به استفاده از ایمیل هستند. این کمترین کار برای جلوگیری از اقدامات بزهکارانهی مجرمان سایبری است. دوم اینکه مطمئن شوید سرورهای میل شما توسط فناوریهایی محافظت میشود که قادر به شناسایی اقداماتی نظیر دستکاری فرستنده پیام میباشند. راهکارهای ما هم برای میل سرور و هم مایکروسافت آفیس 365 چنین فناوریهایی را ارائه میدهند. سوم اینکه، پیش از دورکار کردن کارمندان خود آنها را تا حد امکان از روشها و ترفندهای تهدیدات سایبری آگاه نمایید.
ابزارهای مشارکت
نداشتن رودررویی باعث میشود کارمندان دست به دامان شیوههای دیگر ارتباطاتی شوند که برخی از آنها شاید مطمئن نباشند. برای مثال داکیومنت گوگل داکسی که دسترسی آن به طرز ناصحیحی تنظیم شده است میتواند با موتور جستوجو شناسایی شده و به منبعی نشت داده سازمانی تبدیل شود. همین اتفاق میتواند برای دادههای داخل ذخیره کلود هم بیافتد. محیط مشارکتی مانند Slack همچنین میتواند به نشت داده منتهی شود و فردی به طور تصادفی بتواند به کل تاریخه فایلها و پیامها دسترسی پیدا کند.
راهکار: در حالت نرمال، انتخاب محیط مشارکتی مناسب برای شما از حیث امنیت و قابلیت با خودتان است. اما ایده آل آن است که رجیستری آدرس ایمیل سازمانی را بخواهد. همچنین باید در صورت لزوم ادمینی را برای رسیدگی به این موضوعات استخدام کرد. مهمتر این است که پیش از اجازه دورکاری دادن به کارمندان یک جسله آگاهی برگزار نمایید (که میتواند ریموت هم برگزار شود). در این جلسه میشود تأکید کرد که فقط از سیستم مشارکتی بکارگرفتهشده در شرکت (یا چیزی که خودتان تأیید کردهاید) استفاده کنند. همچنین باید تأکید شود اگر اطلاعات محرمانهای فاش گردد خودشان مسئول خواهند بود.
تجهیزات
به طور کلی، همهی کارمندان هم به لپتاپهای سازمانی دسترسی ندارند؛ گوشیهای تلفنی هم نمیتوانند همهی کارها را یکتنه انجام دهند. بنابراین، کارمندان شروع میکنند به استفاده از کامپیوترهای شخصی. برای شرکتهایی که خطمشی BYOD دارند این میتواند تهدید بسیار جدیای باشد.
راهکار: نخست، اگر کارمندان باید از خانه کار خود را انجام دهند باید بدانها لپتاپ سازمانی و اگر امکانش هست گوشیهای موبایل سازمانی داده شود. ناگفته نماند که این دستگاهها باید با راهکارهای امنیتی مناسب محافظت شوند. علاوه بر این، راهکارهای مذکور باید قادر باشند دادههای سازمانی را پاک کرده، دادههای سازمانی را از دادههای شخصی جدا نموده و روی نصب اپها محدودیتهایی را اعمال کنند.
اگر بنا به دلایلی کارمندان مجبور بودند از دستگاههای شخصی استفاده کنند، زمانش است که خط مشی BYOD را برای مدیریت دادههای سازمانی روی آن دستگاهها معرفی کنید. علاوه بر این، تأکید کنید که تمامی کارمندان نرمافزار آنتیویروس خانگی نصب کنند؛ حتی اگر آن فقط یک راهکار رایگان است. در حالت ایدهآل، باید اجازه دهید چنین دستگاههایی فقط زمانی به شبکههای سازمانی وصل شوند که رویشان راهکار امنیتی نصب و البته سیستمعامل هم به روز شده باشد.
دسترسی به تجهیزات
هیچوقت نمیتوان مطمئن بود کارمندان حین دورکاری با چه کسانی معاشرت دارند. برای مثال، نمیتوان متوجه شد چه کسی به نماشگر کارمند دورکار نگاه میکند (وقتی که رفته است برای خود یک فنجان چای بریزد). اینکه کارمندان تصمیم بگیرید در خانه و تنها کار کنند یک ماجراست و اینکه عدهای از آنها تصمیم بگیرند بروند کافه و فضاهای عمومی ماجرایی دیگر؛ در چنین فضاهایی خطر بسی بیشتر است.
راهکار: شما میتوانید با خطمشیهای امنیتی بیشتر این معضلات را پوشش دهید. در مورد سایر مشکلات امنیت سایبری هم که مخصوص دورکاریست باید تنها کارمندان را آموزش داد و توجهشان را به این نوع خطرات بالا برد.
وبینار
متخصصین ما در صددند در باب ایمنسازی دورکاری در تاریخ 8 مارس وبیناری برگزار کنند. برای اطلاعات بیشتر به این آدرس مراجعه نمایید.
منبع: کسپرسکی آنلاین