Защитни Стени

Кибер атаките са скочили с 400% в сравнение с периода преди COVID-19

Владимир Владков

ФБР обяви в началото на тази година, че оплакванията от кибер атаки, получени от кибер отдела на бюрото, са скочили до 4000 на ден, което представлява 400% увеличение от данните преди коронавируса. За един четиримесечен период (от януари до април), партньорите на Интерпол от частния сектор са засекли 907 000 спам съобщения, 737 инцидента, свързани със зловреден код, и 48 000 зловредни URL адреса, като всички те са били свързани с COVID-19.

Разчитащите на хардуерна защита, наследената и дори хибридната мрежова инфраструктура пострадаха ужасно от липсата на решения за бърза поправка на проблеми. Тези решения са необходими, за да улеснят експлоатационното увеличение на "дистанционните офиси" които изискват адекватна защита.

"Едно от нещата, които се промениха, е че корпорациите вече нямат контрол над инфраструктурата, която техните служители използват за работните си задачи", обясняват Юта Гуринавичиете, главен технологичен директор на NordVPN Teams.

Мрежата не е имунизирана срещу атаки, затова стабилна и ефективна система за мрежова сигурност е много важна за защитата на данните.

"Ако вашата компания е използвала бързи методи за разширяване на отдалечената свързаност, трябва да дадете приоритет на оценката за достъп и на контрола на този достъп. Трябва също така да оцените заплахите, които неволно могат да създадат вашите отдалечени работници, добавя експертът на NordVPN Teams. - Ако имате 5000 служители, значи сега трябва да защитавате 5000 отдалечени офиса. Пропусквателният капацитет се е увеличил драстично и наистина няма време за губене."

Как да предпазите вашия дистанционен офис?

Разберете каква е средата
  • Идентифицирайте и ограничете заплахите, пред които се изправя вашия бизнес. Човешката грешка е трудна за смекчаване, но мрежовите конфигурации, контролът на разрешенията и настройките за отдалечен достъп могат да бъдат внедрени по начин, който ограничава заплахите, пред които са изправени вашите отдалечени служители. Това означава да изберете кои са инструментите или ресурси, които трябва да бъдат достъпни от разстояние, или да изберете решения, които защитават мрежови периметри и позволяват удобен контрол на достъпа.
  • Опознайте вашата мрежа и я оптимизирайте. Мрежовата топология и архитектура ще повлияят върху политиките и сигурността на отдалечената работа. Вашата компания и нейната структура ще повлияят върху тях още повече. Може да се наложи хардуерно зависими или хибридни мрежи да внедрят решения за отдалечен достъп между сайтовете. Облачните архитектури може да го направят по-лесно, но осигуряването на ефективно смекчаване на заплахите остава предизвикателство. При всички положения достъпът до корпоративни ресурси и мощното криптиране е начинът, по който трябва да се работи.

Защитете вашата мрежа
  • Изберете вашите решения за отдалечен достъп. Ако сте имали един офис за защита, може би сте използвали локална VPN. Проблемът е, че когато цяла работна сила е дистанционна, пропусквателният капацитет, често не е достатъчен, тъй като всички служители се опитват да получат достъп от разстояние едновременно. Ако имате няколко офиса, които да защитите, вероятно ще трябва да използвате облачно базирана VPN или решение за достъп до мрежа с нулев доверие (ZTNA), за да защитите периметрите и да позволите отдалечен достъп.
  • Изградете тунели и ги защитете. Контролът на достъпа през шлюза и тунелирането са ефективни начини за подобряване на сигурността във вашата мрежа. Ако използвате облачна VPN, можете да внедрите специален частен сървър и да използвате списък с "бели" IP адреси, за да разрешите достъп на служителите. По-модерните бизнес VPN решения позволяват контрол на достъпа на екипен шлюз за по-голяма сегментация. Ако търсите решение, базирано на периметъра, ZTNA може да осигури ефективна защита на дистанционната работна чрез силна политика за осигуряване контрол на достъпа.
  • Защита срещу мрежови заплахи. Най-ефективната защита е на ниво устройство, така че се уверете, че хардуерът има всички "кръпки", софтуерът е актуализиран, а крайните точки са защитени - това означава антивирусни решения, защита с парола, многофакторно удостоверяване и др. Защитата на устройствата е от решаващо значение в текущата среда на тенденцията BYOD. Осигуряването на адекватна защита на ниво устройство прави защитата на ниво мрежа много по-лесна.

Защитете вашите устройства
  • Актуализирайте и закърпайте всичко, непрекъснато. Хардуерът трябва да бъде "закърпен", софтуерът трябва да бъде актуализиран и служителите трябва да са наясно с рисковете, ако не успеят да го направят. Тези неща са толкова критични, че не могат да бъдат забравени или пренебрегнати. Кажете на служителите, че тези "досадни" актуализации имат значение - и ги инструктирайте винаги да рестартират, когато извършват редовни проверки, за да са сигурни, че всичко е актуално.
  • Защитени приложения, защитени устройства. Комбинирайте непрекъснатото актуализиране с антивирусен софтуер. Някои операционни системи като Windows, се възползват от антивирусната защита по-добре. Други ще се възползват по някакъв начин. Освен това биометричната идентификация и двуфакторното удостоверяване могат да гарантират, че ограничавате възможността за човешки грешки, кражба на идентификационни данни и социално инженерство.

Работете по-умно, не по-усилено
  • Използвайте системи, които улесняват дистанционната работа. Неща като еднократно въвеждане на парола (single-sign on) и управление на паролите не само поддържат безопасността на отдалечените ви екипи, но и улесняват живота и увеличават ефективността. И все пак твърде много компании не гарантират, че служителите използват тези инструменти последователно. Уверете се, че не сте една от тях.
  • Измислете контрол на достъпа. Не само за по-голяма гъвкавост, но и за сигурност. Независимо дали са базирани на облака или са хардуерни, защитните стени и управлението на IP могат да позволят на вашите служители достъп до ресурси сигурно и без постоянна и отнемаща време проверка. Компаниите трябва да сортират от какви защитни стени се нуждаят; какво сегментиране изискват въз основа на съответствие или на сигурността на инфраструктурата и какви решения ще им позволят да осигурят удобен контрол на достъпа на своите отдалечени работници.
  • Изберете инструменти и ограничете достъпа. Намалявайте заплахите за вътрешните системи чрез разумни политики, които диагностицират какво трябва да бъде достъпно и кое не. Отдалечените работници и екипи имат различни нужди и ограничаването на инструментите и ресурсите, до които имат достъп, е относително лесна стъпка за намаляване на риска.
Снимка на Anja🤗#helpinghands #solidarity#stays healthy🙏 от Pixabay




© Ай Си Ти Медиа ЕООД 1997-2020 съгласно Общи условия за ползване

X