由于新型冠状病毒在世界各国的快速传播,许多公司开始鼓励员工在家办公,以确保员工的健康。如果不采取预防措施,为保护人们免受病毒侵害而做出的正确转变也会使企业面临网络攻击。从科技巨头到初创企业,各种类型的企业都在采用远程工作来阻止疾病的传播,而不会中断日常运营。微软、谷歌、Facebook和苹果等公司都敦促员工尽可能在家工作。随着世界各地的公司迅速实施在家工作政策并取消会议,包括谷歌和思科在内的几家科技公司已经开始免费提供他们的协作工具。“不幸的是,新型冠状病毒的传播迫使世界各地的许多员工远程工作,”思科安全业务副总裁兼首席技术官布雷特哈特曼说。“虽然有必要,但这种新的工作场所灵活性给IT和安全团队带来了突然的压力,尤其是在需求激增和现有保护能力不足的情况下。”他指出,超过30%的全球企业已要求思科帮助扩展远程工作,该公司在日本、新加坡和韩国的Webex平台上花费了大量时间。OptivSecurity全球执行服务总监克雷格·拉卡瓦(CraigLaCava)表示,随着企业采用远程工作,安全主管现在将此问题作为优先事项。“大多数CISO都在考虑这个问题,并向高管们通报情况,只是为了做最坏的打算,”他说。问题是并不是每个人都拥有实现完全远程工作的设备、流程和基础设施。”远程工作从根本上改变了工作动态,尤其是对于习惯于每天一起工作的团队而言。被迫改变行为的人在从公司办公室搬到家中时可能会面临效率低下、沟通困难和其他意想不到的障碍。意外的环境变化会导致安全风险。快速增长的攻击面GitLab远程负责人DarrenMurph将这种趋势称为“危机驱动的远程工作”,他说这与有意的远程工作“非常不同”。员工现在被迫在没有准备、警告或记录流程的情况下在家远程工作。“并不是每个人都适应了远程工作作为第二天性,”他解释道。专家们一致认为,随着越来越多的组织对其员工采取在家工作的政策,网络攻击面将会扩大。过去的员工远程工作,当他们在客厅和咖啡店工作时,他们可能会使用智能手机、笔记本电脑和平板电脑通过不安全的网络发送业务数据。喜欢在家工作的员工可能会在不考虑风险的情况下将关键数据传输给他们;访问其他工作区以改变环境的员工可能会无人看管他们的设备。Armis首席信息安全官柯蒂斯·辛普森(CurtisSimpson)解释说:“随着越来越多的家庭设备连接到互联网,消费类物联网设备,如灯泡、冰箱、自行车,甚至机器人吸尘器,在生产和应用时都没有考虑到安全性。将企业数据资产与这些设备放在同一个Wi-Fi网络上将为网络攻击者开辟新的入口点。无法控制员工家庭网络的企业对这些外部挑战准备不足。”在思科2020年首席信息安全官基准报告中,超过一半(52%)的受访者表示,移动设备面临“非常”或安全防御方面的“极端”挑战根据DuoSecurity发布的一份调查报告,45%的访问受保护应用程序的请求来自企业外部,包括承包商、第三方供应商和连接到公司网络的远程工作人员。”他们连接到不安全的网络,还面临来自网络犯罪分子的网络钓鱼攻击,这些网络犯罪分子使用与冠状病毒相关的恶意软件来欺骗他们。网络攻击者正在通过恶意软件家族提供以冠状病毒为主题的诱饵包括Emotet和多种RAT变体。安全团队的期望IT和安全团队面临的主要挑战是如何为员工提供可以带回家安全工作的公司设备。CISecurity战略主管兼西雅图儿童医院前首席信息官DrexDeFord强烈建议企业安全团队花一些时间确保设备配置正确。“在危机中,我们倾向于走捷径,”他说。“急于安装和部署设备的安全专业人员可能会忽视隐患,通常是简单的错误配置意外地在互联网上暴露数据。”DeFord说:“对于高级医疗保健高管和一般高管来说,最大的信息是密切关注您的团队,而在IT领域,一切都是相互联系的,包括您的合作伙伴和第三方供应商。GitLab高级安全工程师MarkLoveless表示,如果员工忽视工作场所以外的办公习惯,信息安全团队可能会面临额外的挑战。人类倾向于放松警惕,因此任何不良的计算机使用习惯都可能转化为对工作任务的不安全行为。最大的挑战是提醒并积极强化那些良好的居家安全习惯。他指出,大多数坏习惯及其在家中带来的问题都不是大问题,但其中一些会累积起来并扩大攻击面。Loveless补充说,在家工作的员工可能没有他们在工作时使用的防火墙。基于网络的入侵检测等办公防御系统。他们可能会使用工作设备访问有风险的网站,从而增加更多的攻击媒介。Armis的Simpson补充说,CISO应该假设网络攻击者比平时更具侵略性。快速定位目标,因为他们知道他们的活动将隐藏在大量远程流量中。员工也可能会丢失他们的凭据,或者不小心在公共Wi-Fi上共享了它们。OptivSecurity的LaCava说,如果网络攻击者拥有它们并登录到业务应用程序如果公司办公室关闭并且处于紧急状态,信息安全管理团队可能会遇到各种各样的事情。比如什么不起作用以及如何处理它?”你现在可以采取的步骤GitLab的Murph和Loveless都同意文档安全至关重要。“拥有单一的真实来源是至关重要的,”Murph解释说。“分布式安全团队将花费很多时间执行访问请求和处理警报。如果他们无法访问相同的文档来解决问题,就不能保证您的组织安全。”Murph还建议使用一个公共安全通道,远程工作的员工可以在该通道上实时通信。GitLabInc.的剧本以及它的安全策略是公开的,它鼓励主动更新以提高安全性和生产力,Loveless说。Loveless还建议安全团队为安全人员和远程工作者提供培训材料,以便员工知道该做什么和该做什么期望发生安全事件。如果这样做,员工应该意识到共同的安全威胁和担忧。CISecurity的DeFord建议:“IT团队需要创建一个结构,以便人们在问题发生时报告问题。“如果企业尚未使用多因素身份验证(MFA),那么现在是时候开始了,”Simpson说。对于特权用户,如果他们访问敏感的全球面向互联网的业务服务(包括人力资源平台、代码存储库、远程访问接口和解决方案,以及全球互联网和软件即服务管理接口),多因素身份验证(MFA)应该强制执行。那些尚未使用多因素身份验证(MFA)的人应该优先在风险最高的用户中实施,而不是为每个人一次性部署。用于检测可疑活动的行为分析工具应该针对管理员和处理关键数据的人员进行优化。组织可能还需要考虑要求远程工作人员通过虚拟桌面环境访问遗留应用程序和服务。Simpson建议测试虚拟桌面环境以确保按需提供用户体验。刚接触远程工作的企业应该针对他们如何就安全或任何其他主题进行沟通制定策略。Omdia工作场所移动性高级分析师AdamHoltby表示:“除了技术之外,真正重要的是人的因素。这需要管理者付出额外的努力,他们需要确保为远程员工建立沟通渠道,以便他们保持联系和保持联系。”员工相互联系。
