Sfaturi utile pentru "work from home"

Marţi, 24 Martie 2020
În cazul în care sunteți forțat de situația actuală sa lucrați de acasă pentru următoarele câteva săptămâni, nu uitați să țineți seama de câteva practici simple care vă pot proteja în fața unor incidente de securitate.

Odată cu răspândirea coronavirusului, au înflorit noi „oportunități" pentru infractorii cibernetici de pretutindeni. Termenul „coronavirus" a atins, bineînțeles, niveluri de prezență fără precedent în motoarele de căutare, ceea ce înseamnă că dezvoltatorii malware își actualizează programele cu scam-uri pe tema coronavirus, construind, totodată, rapid link-uri și site-uri cu conținut dăunător. Multe dintre pericolele de care angajații trebuie să țină seama sunt detaliate într-o postare recentă de pe blogul nostru, pe care o puteți accesa dând click aici.

Prin urmare, ne vom concentra în acest articol pe un alt aspect important pe care mizează în prezent escrocii online - numărul ridicat de angajați care lucrează de acasă și care se află în afara protecției furnizate de rețelele corporative. Acest vector de expunere lărgește mult suprafața de atac asupra resurselor digitale ale unei companii și necesită o responsabilitate mai mare din partea angajaților și a managementului.

Cu siguranță, pentru unele companii, mai ales cele mari, au fost deja implementate măsuri de securitate la nivel de infrastructură pentru a proteja angajații care lucrează de acasă, dar în cazul unor organizații mai mici, acest lucru nu este ușor realizabil. Cu doar câteva măsuri de precauție în plus, angajații oricărei companii își pot consolida considerabil securitatea împotriva unui posibil atac virtual, în această perioadă de muncă „remote", de la distanță.

Sfaturile noastre:

1. Verificați setările routerului de acasă și schimbați setările implicite.
Să lucrezi de acasă presupune ca tot traficul de internet trece acum prin routerul wireless personal. Infractorii cibernetici pot încerca să vă compromită acest echipament, să vă intercepteze traficul Wi-Fi și, în final, să obțină acces la rețea. Așadar, dacă nu ați verificat încă opțiunile de configurare pentru routerul de acasă, poate că acum ar fi momentul, înainte ca dispozitivele conectate la aceasta să devină compromise.

2. Scanați rețeaua pentru dispozitive nedorite.
Puteți utiliza diferite instrumente de scanare pentru a găsi dispozitivele nedorite, conectate la rețeaua dvs. de domiciliu. Schimbați parola rețelei la nevoie și deconectați toate dispozitivele nerecunoscute care pot fi descoperite că sunt legate ilegitim.

3. Actualizați firmware-ul routerului și renunțați la versiunile de produse vechi, pentru care nu se mai oferă suport de actualizare (produse legacy).
De curând, cercetătorii ESET au identificat o vulnerabilitate numită KrØØk, ce a afectat miliarde de cipuri Wi-Fi utilizate în routere, pe lângă alte dispozitive. Ca măsură de prevenție, asigurați-vă că firmware-ul routerului dvs. este actualizat la cea mai recentă versiune furnizată de producător. Ar fi ideal, de asemenea, să renunțați la router dacă folosiți un produs învechit, în cazul căruia s-a renunțat de mult la oferirea de suport.

Pentru mai multe informații despre opțiunile de configurare ale routerului de acasă, puteți consulta un alt articol mai vechi, de pe blog-ul nostru.

4. Utilizați o rețea privată virtuală (VPN) pentru a cripta comunicarea.
Angajații care au nevoie de acces la intranet în timp ce lucrează de la distanță vor comunica prin rețele publice nesigure. Pentru extra protecție, puteți folosi o rețea VPN care stabilește un tunel sigur de comunicare.

Cu un VPN, micile pachete de date care alcătuiesc comunicarea pot fi ferite de răuvoitori, permițând decriptarea lor numai la capetele acestui tunel de comunicare, adică dispozitivele angajaților și rețeaua corporativă.

5. Dacă aveți opțiunea, utilizați o metodă de autentificare cu doi factori (2FA).
Angajații care folosesc tehnologii de acces de la distanță, cum ar fi Remote Desktop Protocol (RDP), sunt destul de expuși în fața amenințărilor, fără măsurile de securitate și de atenuare a riscului adecvate. Vectorii de atac la nivel de RDP includ manevre de inginerie socială prin care se sustrag parolele angajaților ori delogarea lor forțată. Cu alte cuvinte, succesul unor astfel de atacuri are la bază, de regulă, o gestiune slabă a procesului de autentificare sau diverse trucuri de inginerie socială.