Rizika práce z domova

Nechat zaměstnance pracovat doma a v kavárnách, ve vlacích nebo kdekoli jinde s přístupem k internetu snižuje náklady a zvyšuje produktivitu, ale také představuje významná bezpečnostní rizika. Mnoho odborníků na počítačovou bezpečnost tvrdí, že společnosti nedělají zdaleka dost pro to, aby snížily šanci, že zaměstnanec ztratí data nebo duševní vlastnictví, když je mimo kancelář.





Mnoho organizací chrání své sítě firewally, které omezují přístup ke konkrétním zdrojům, což je krok podobný zamykání dveří. Mnoho z nich má také virtuální privátní sítě (VPN), které šifrují data putující z podnikových sítí ke vzdáleným zaměstnancům. Ale jak efektivní to je, závisí na tom, jak je udělen přístup k VPN; vzhledem k tomu, že základní hesla lze uhodnout nebo odcizit ze zaměstnanců, je bezpečnější přidat další krok.

U některých organizací tento krok zahrnuje hardwarové tokeny – malá zařízení, která často generují jednorázová hesla – nebo softwarové ekvivalenty. (Nedávné hackerské útoky na poskytovatele tokenů RSA, které vedly k následnému hacknutí na Lockheed Martin, nezdá se, že by trvale podkopaly základní kryptografickou technologii používanou v tokenech RSA.) Při správném použití je obtížné VPN se silnými ověřovacími postupy hackovat, a to i přes veřejné Wi-Fi sítě, kde odposlouchávači jinak provoz snadno vyčmuchají.

Zabezpečení dat však vyžaduje více než jen nastavení firewallů a VPN. Ačkoli útoky sociálního inženýrství, při nichž je oběť podvedena nebo donucena k tomu, aby se vzdala hesel nebo jiných citlivých informací, nejsou jedinečné pro osoby pracující na dálku, může být obtížnější tyto podvody překonat tváří v tvář organizační bezpečnosti, kterou kancelář nabízí, říká Steven Chan. , výzkumný pracovník a hlavní softwarový architekt v divizi inženýrských systémů MIT. Chcete-li oslovit zaměstnance, který nakládá s citlivými informacemi, můžete předstírat, že jste kurýr na kole nebo FedEx, ale stále musíte projít přes ochranku, recepční a tak dále, říká Chan. Lidé, kteří pracují sami, jsou zranitelnější.



Chan dodává, že mnoho zaměstnanců, kteří pracují z domova, pravděpodobně nemá zabezpečení sítě tak dobré jako to, co mají v kanceláři. Pokud vím, že vaše domácí kancelář je ta přístavba mimo dům nebo že vaše pracovna je v prvním patře, nezbývá mi nic jiného, ​​než vám ukrást váš notebook nebo překonat vaše [zabezpečení Wi-Fi], říká Chan. Možná je váš router Verizon stále nastaven na výchozí heslo. Celkově přesně vím, kde jsou vaše důležité soubory, a pokud jsem [opravdu dobrý v tom, co dělám], cílem je toast.

Vzdálení pracovníci jsou také zranitelní vůči ztrátě nebo krádeži zařízení přenášejících data jejich organizace. V roce 2006 přišel zaměstnanec amerického ministerstva pro záležitosti veteránů o notebook a pevný disk, který obsahoval citlivé, nešifrované informace o více než 26 milionech veteránů a jejich rodinách.

Aby se takovým ztrátám zabránilo, odborníci doporučují minimálně šifrovat nejcitlivější materiály na pevném disku pracovníka na dálku. Pro důkladné zabezpečení by měl být celý pevný disk zašifrován a měl by být přístupný pouze prostřednictvím silných hesel – společnost Microsoft doporučuje hesla o délce alespoň 14 znaků, z nichž některé jsou písmena, čísla a symboly. Kromě toho lze sledovací software použít k nalezení ztraceného notebooku, telefonu nebo tabletu a na dálku z něj vymazat data.



Chan také navrhuje akreditaci, což znamená, že zaměstnanci by měli mít přístup pouze k informacím, které potřebují pro svou práci. Oprávnění by měla být pravidelně přehodnocována a neměla by být nastavena pouze při prvním náboru zaměstnanců. Takový rámec může organizaci také pomoci sledovat, kdy byly zpřístupněny její nejdůležitější údaje – takže je méně pravděpodobné, že uniknou pozornosti, například, že kterýkoli jednotlivý pracovník pravidelně opouštěl budovu s osobními údaji o 26 milionech veteránů.

Dalším potenciálním zdrojem problémů je, že zaměstnanci pracující na dálku používají ke své práci různá mobilní zařízení. Dnes je mnoho zařízení vnuceno organizacím zaměstnanci, spíše než naopak, poznamenává Rich Campagna, který dohlíží na bezpečnostní produkty pro Juniper Networks. Jedním ze způsobů, jak zabránit ohrožení zabezpečení, je nechat servery v síti identifikovat a ověřit všechna zařízení pokoušející se získat přístup. V kroku známém jako snímání otisků zařízení se síť může pokusit odlišit legitimního vzdáleného zaměstnance od nepoctivého hackera tím, že se podívá na IP adresu, sériová čísla zařízení a další nastavení v počítači uživatele. Pokud se neznámé zařízení pokusí o přístup k síti – a to i se správnými hesly a ID – je buď vstup odepřen, nebo je požadavek vyhodnocen po další autentizaci (například telefonátem uživateli).

Takové automatické postupy jsou lepší, než očekávat, že zaměstnanci sami učiní moudrá bezpečnostní rozhodnutí, říká Campagna: Existuje velká šance, že se to nestane, pokud o tom bude muset koncový uživatel učinit vědomé rozhodnutí.



skrýt