Bezpečnostní rizika Home Office
Počet kybernetických útoků se zvyšuje a útočníci využívají oslabené bezpečnosti organizací, které se musely velice rychle adaptovat na práci pomocí vzdálených přístupů.
A to se netýká pouze velkých firem, ale naopak i těch menších a středních, jelikož většina útoků není cílených, ale automatizovaných, pro co největší dosah.
Útoky na VPN infrastrukturu
Jelikož VPN servery byly často narychlo zprovozněny nebo oživeny pro vzdálenou práci, jsou zranitelné kvůli slabé bezpečnostní konfiguraci, či nemožnosti rychle provádět bezpečnostní aktualizace, protože musí být stále dostupné.
Nezabezpečená zařízení
Uživatelé se přihlašují ze své domácí sítě, která většinou není žádným způsobem zabezpečená. Mnohdy se připojují k firemních službám i ze svých domácích zařízení, kterých se útočník může jednodušeji zmocnit, protože jejich bezpečnost je velice nízká.
Phishingové útoky
Útočníci začali daleko více využívat phishingové útoky, protože uživatelé tráví na zařízeních mnohem více času a připojují se i do svých osobních emailů z firemních zařízení. Primárně se útoky snaží vymámit od uživatelů přihlašovací údaje.
Jak tyto rizika zmenšit?
1. Zabezpečení zařízení na veřejných IP
Zanalyzujte všechna vaše zařízení, která jsou dostupná z veřejné sítě. Ujistěte se, že mají nainstalované všechny bezpečnostní aktualizace a jsou podporované. Pokud to není možné, zpřístupněte je přes VPN a odeberte veřejnou IP.
2. Zabezpečení identit
Implementujte více faktorové ověřování pro co nejvíce vašich služeb a uživatelů. Pokud to není možné, nastavte alespoň dlouhá a komplexní hesla. Zanalyzujte vaše administrátorské účty, zredukujte je na možné minimum, nastavte oprávnění tak, aby neobsahovala více práv než je nutné, pravidelně kontrolujte jejich logy a vyhodnocujte důvěryhodnost přihlášení.
3. Zabezpečení klientských zařízení
Zabezpečení na úrovni operačního systému je klíčové, jelikož uživatelé jsou připojeni z domácích sítí. Odeberte uživatelům administrátorská oprávnění, nasaďte bezpečnostní funkce a politiky, detekujte bezpečnostní incidenty pomocí EDR produktů, jako například Microsoft Defender ATP. Povolte přístup k vašim službám pouze z firemních počítačů. Nasaďte Mobile Device Management řešení pro správu a zabezpečení mobilních zařízení vašich uživatelů.
4. Zálohování a testování její obnovy
Pravidelně zálohujte minimálně všechny vaše kritické služby/data a ideálně tak, aby server/storage, na který se zálohuje, nebyl stále připojen k zálohovaným službám. Pravidelně testujte, že jste schopni tyto zálohy obnovit a za jak dlouho.
5. Disaster recovery plán
Buďte připraveni na nejhorší. Vytvořte si proces, který přesně definuje, jakým způsobem budete po případném úspěšném útoku vaši infrastrukturu obnovovat a kdo za to bude zodpovědný. Budete pak v dané situaci daleko více připraveni a pravděpodobně se vyvarujete zmatku a chybám.