当前位置: 首页 > 科技观察

史上最大规模远程办公安全指南

时间:2023-03-13 20:21:32 科技观察

COVID-19疫情开启了数字时代的大规模远程办公迁移。这种过去只存在于软件开发、电子商务和创意设计领域的“革命性”数字化生产方式,在中国互联网巨头信奉“996”理念的传统办公社会中,已经成为非主流文化。.它已成为中国数字经济的救世主。远程办公对于IT互联网企业来说并不陌生,但对于传统行业的一大批人来说,突如其来的大规模远程办公应用会带来一系列严重的安全问题,尤其是大量的隐私和数据安全问题。因为所有员工的突然远程工作意味着大量内部人员需要从公司安全边界之外(包括家庭或不安全的WiFi热点)访问任何可以维持正常工作的账户、文件或数据。而如果不对相关网络安全措施、规则和培训进行相应调整,将存在巨大的安全隐患。非常时期未知的安全威胁无处不在。例如,如果您的一位核心开发人员在购买杂货后突然被带离家,您应该怎么办?如果您的一位主管只有一台装满特洛伊木马的家用游戏机怎么办?一年不修怎么办?企业协作平台被封后员工转QQ群办公怎么办?至关重要要帮助任何远程团队维护数据安全,您可以做的最重要的事情就是对您的员工进行适当的培训。尽管您可能认为您的团队成员是处理任何技术和互联网问题的专家,但相信我,他们经常以您可能意想不到的方式忽视一些最基本(和致命)的安全威胁。这听起来不太可能,但在CNBC关于网络安全风险的研究中,员工疏忽被证明是最大的威胁。考虑到这一点,最好在完全启动远程工作之前召开全体会议或将安全意识添加到公司手册中,以避免员工意识中的盲点。即使您拥有分布在全球各地的员工队伍,您也需要协作工具将每个人聚集在一起参加培训课程,以确保每个人都了解远程团队面临的许多安全风险。远程办公的安全意识培训需要按威胁级别进行优先级排序,最紧迫的主题包括如何发现和处理可疑链接和钓鱼邮件、使用免费/公共Wi-Fi的风险以及如何创建可靠的密码。这种类型的培训可以帮助您减轻远程办公对公司网络安全防御的负担,并将其分散到整个业务环境中,从而创建一个高免疫力的环境,让每个人都可以主动应对安全威胁。2、确保疫区一线医院的医护人员在防护用品极度短缺的情况下使用VPN降低防护用品的规格和档次。特殊时期,大量远程工作者经常使用公共WiFi,如机场贵宾室、酒店、咖啡店等。商店甚至邻居网络,远程团队数据安全的攻击面呈指数级扩大。你可以精打细算,跨时区协作,巧妙运用最新的管理技术,榨干团队的每一滴汗水;但是,如果您的团队没有使用安全的Wi-Fi连接,数据安全护城河可能会在几分钟内破堤。保持安全的最佳方式是让您的团队使用虚拟专用网络或VPN。无论您连接的是哪种WiFi,VPN都可以通过安全连接提高数据通信的安全性。保护远程团队的活动、数据、消息和密码免受潜伏在公共WiFi网络中的各种恶意(中间)攻击者的窥视和窃取。市面上有大量廉价可靠的商用VPN,对用户数据记录有严格的承诺,可以轻松化解公网安全隐患。3.实施高熵密码黑客破解密码比大多数人想象的要容易得多。例如,破解一个五个字符的密码大约需要十秒钟,而破解一个六字符的密码则需要一千秒。到目前为止,最简单的事情就是确保您和您的团队成员使用强密码(高熵密码)。密码越长越复杂,越难破解。NIST最新的密码管理规范强调密码复杂度的最小化(但加强密码更新管理,减少密码重复),但这不适用于大量人流上网的特殊时期。仅仅通过增加密码的长度,增加单词的变体或字符(增加密码的熵值),破解所需的时间就可以成倍增加。最重要的是,您需要设置提醒以每隔几个月更改一次密码,并且为不同的帐户和程序使用不同的密码,这很烦人。毕竟,那就是破解了一个,一下子全部破解了。对于远程团队来说,一个非常有用的工具是密码管理器,它可以让需要使用高熵密码的团队减轻密码管理的痛苦。4.尽可能使用双因素身份验证(2FA)。很多时候,您无法阻止黑客获取您的密码,但如果启用双因素身份验证,攻击者将很难再进一步,即使他们这样做了。但是,安全团队需要注意的是,有很多中间人攻击和自动钓鱼攻击工具和技术可以绕过双因素甚至多因素身份验证。在钓鱼网站上,基于短信验证码和手机验证软件的解决方案尤其容易受到攻击,因为受害者必须手动输入这些验证码。这意味着2FA并不是一个完美的解决方案,只能应对一般的偷渡式攻击。此外,Authy是更好的选择,因为一次性密码验证软件GoogleAuthenticator会加密云中的备份2FA密钥。对于企业远程团队中的高价值目标,包括管理层,目前确保他们不被代理钓鱼攻击攻破的2FA措施是使用支持U2F标准的USB硬件密钥。因为USB硬件密钥通过浏览器而不是通过攻击者的反向代理建立到合法网站的加密验证连接。总之,在您所属的任何远程团队中,必须强制执行双因素身份验证,并为高价值和高风险目标启用硬件密钥或生物识别身份验证。如果您重点保护的员工没有或忘记了硬件密钥,那么快速密钥将是一个非常重要的应急战术行动。5.加强RDP在SecurityBull的远程桌面工具投票中,WindowsRemoteDesktop获得了最高票数(下图)。显然,RDP仍然是IT团队支持远程工作的最爱,但不幸的是,近几年RDP的安全风险不断累积。2019年5月,微软多个Windows版本暴露了RDP安全漏洞——BlueKeep(CVE-2019-0708),受影响的操作系统包括Windows2000、WindowsXP、WindowsVista、Windows7、WindowsServer2003、WindowsServer2003R2、WindowsServer2008和WindowsServer2008R2。2019年9月初,Metasploit渗透测试工具开发商Rapid7宣布发布BlueKeep漏洞利用模块;11月,根据ZDNET和WIRED的报道,BlueKeep的漏洞利用显着增加,尽管这些攻击的成功率并不高——大约91%的易受攻击的计算机因停止错误(又名错误检查或蓝屏死机)而崩溃),但仍有9%的攻击成功地在目标计算机上安装了门罗币挖矿。挖矿软件。一方面,BlueKeep漏洞越来越猖獗,另一方面,企业安全部门面临更大的安全挑战——2020年1月,微软停止支持WindowsServer2008和Windows7。大量计算机仍在运行在操作系统之上并使用RDP通过Internet直接访问给企业带来了巨大的风险。当然,Windows7的“停止服务”并不意味着你需要立即停止使用RDP。以下加强措施将有助于保护您的计算机免受基于RDP的攻击。还建议使用免费的BlueKeep(CVE-2019-0708)工具来检查运行Windows的计算机是否易受攻击。BlueKeep免费检查工具:https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetbluekeepchecker.exe6。将工作转移到云端远程团队成员在全国甚至全球范围内远程工作,基于云计算数据存储访问、通信和协作应用程序是最好的解决方案,而云服务让远程团队可以安全地访问他们需要的任何东西。越来越多的云服务公司提供安全的在线存储和易于访问的工作环境,非常适合远程团队。知名的云计算公司将提供自己的主动安全性,可以预防问题并快速解决问题。例如,即使远程工作者丢失了笔记本电脑,他们仍然可以使用新设备访问云中的文件。对于安全团队来说,疫情期间“全员上云”带来的BYOD、数据安全、端点安全、身份和访问管理、云服务连续性(比如节后第一天,企业微信因负载过大被暂时关闭)瘫痪)都是新的问题和挑战。【本文为专栏作家“李少鹏”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文