Lifestyle / Financial One

6 шагов для IT-безопасности на удаленной работе

6 шагов для IT-безопасности на удаленной работе Фото: facebook.com
6090

За последние два года количество инсайдерских угроз выросло на 47%, указывая на все возрастающую важность данной проблемы. 

Это опасность, от которой не застрахована ни одна организация, а руководители прекрасно знают следующее: две трети компаний считают внутренние угрозы более серьезной проблемой, чем внешние. В данном контексте финансовые организации особенно уязвимы – они являются естественной целью, в первую очередь из-за того, что типы данных, которые они собирают – финансовые и личные – дорого ценятся на рынке при перепродаже.

Учитывая это, неудивительно, что в финансовых компаниях фиксируется больше нарушений безопасности, исходящих изнутри, чем в организациях из любого другого сектора рынка.

Виды инсайдерских угроз

Почти каждый сотрудник может нести угрозу – все, что для этого требуется, это доступ к конфиденциальной информации или просто доступ к офису компании, независимо от того, работает ли человек в данной организации или нет. Например, бывшие сотрудники, внешние консультанты, члены совета директоров или текущие сотрудники. Уборщики, кстати, тоже.

В зависимости от намерений субъекта и обстоятельств происшествия, можно выделить 3 основных типа таких угроз:

Ненамеренная инсайдерская угроза

Случаи неумышленного нанесения вреда бывают разные. Сотрудник, который кликает на фишинговое электронное письмо, неосознанно помогая распространить вредоносный код по сети. Или менеджер, который устанавливает несанкционированное ПО или использует Shadow IT. Это может быть человек, который использует дату своего рождения в качестве пароля, или тот, кто записывает свои данные для аутентификации в корпоративной сети на клочке бумаги под клавиатурой. Это даже может быть излишне самоуверенный сотрудник IT подразделения, который некорректно устанавливает патч на системы безопасности, открывая бэкдор для входа в сеть из дома, неправильно настраивает сетевой компонент системы или забывает изменить пароль по умолчанию на устройстве компании. Или кто-то просто забывает запереть дверь или впускает кого-то не того в здание.

Другими словами, случайные внутренние угрозы появляются в результате небрежного, а иногда и безрассудного поведения, помогая злоумышленникам достигать своих целей.

Намеренный взлом

Сотрудники, имеющие злой умысел, с другой стороны, не являются безрассудными, небрежными или недостаточно информированными. Они точно знают, что делают, и у них есть мотив для взлома сети и кражи данных. Например, недовольный специалист или тот, кому платят за использование своего служебного положения для предоставления доступа к сети. Некоторые могут находиться в трудной финансовой ситуации, или работать на конкурентов, ожидая больше вознаграждения и карьерных перспектив. Банки и другие финансовые учреждения – явная мишень, ведь именно они имеют дело с денежными потоками. Бывает даже так, что человек идет на преступление исключительно из интереса или получает удовольствие от процесса. 

Угрозы, исходящие от удаленных сотрудников

Это более свежая категория инсайдерских угроз. Уже несколько десятилетий у многих людей есть возможность работать из дома, но вместе с резким ростом количества удаленных сотрудников растут и риски для безопасности. Помимо подключения к корпоративной сети через потенциально небезопасную домашнюю или общедоступную сеть, эти работники могут также использовать личные устройства, которые не были приобретены, настроены и защищены IT-специалистами компании, тем самым еще сильнее усугубляя проблему. Также существует опасность, что люди, имеющие доступ к дому такого сотрудника или его сожители, могут получить доступ и к рабочим устройствам.

Удаленные пользователи, работающие изолированно, с большей вероятностью станут жертвами атак с применением методов социальной инженерии, ведь они не могут просто пододвинутся на стуле к коллеге и спросить легитимны ли запросы злоумышленников. В условиях домашнего офиса меньше контроля и ограничений, что, к сожалению, ведет к ослаблению бдительности.

А в штаб-квартире компании, IT специалисты также сталкиваются с проблемами, вызванными удаленными сотрудниками. Внешние соединения создают больше логов трафика и данных о событиях, которые необходимо анализировать, в то время как ресурсы отнюдь не бесконечны. Атака может просто затеряться в информационном шуме.

Управление рисками, связанными с инсайдерскими угрозами

Так как же IT специалисты компании могут отражать все более многочисленные инсайдерские угрозы?

Хотя управление традиционными внутренними рисками, вероятно, уже является частью IT-стратегии любой финансовой организации, эффективность мер, обеспечивающих кибербезопасность, может быть снижена в виду резкого роста количества удаленных сотрудников. Устранение угроз в таких условиях – сложная задача. Но существует ряд мер, способных помочь и с этим. Вот краткий список действий, которые помогут обезопасить удаленных работников.

  1. Обезопасьте удаленные соединения. Шифрование данных в реальном времени имеет важное значение, поэтому следует использовать SSL и IPSec VPN вместе со строгой аутентификацией при подключении удаленных пользователей к сети и предоставлении им доступа к данным. Сюда также входит проверка зашифрованного трафика, поскольку туннели VPN могут быть так же легко, как и легальный трафик, использованы для передачи вредоносных программ и финансовых данных без обнаружения. Это потребует развертывания межсетевого экрана, производительность которого соответствует масштабу организации.
  2. Шифруйте хранимые данные. Все конфиденциальные данные, в том числе те, которые хранятся на устройствах сотрудников, должны быть зашифрованы. Если это невозможно, удаленным сотрудникам следует запретить хранить данные на личных устройствах.
  3. Применяйте технологии контроля доступа. IT-командам нужны все возможные ресурсы, способные обеспечивать видимость пользователей, устройств и приложений в сети, чтобы контролировать, кто и к каким приложениям имеет доступ. Автоматический контроль доступа – важный инструмент, который необходимо взять на вооружение.
  4. Считайте безопасность конечных точек приоритетной. Атаки на конечные точки весьма распространены, что обуславливает необходимость регулярной оценки устройств на предмет наличия уязвимостей и сложных угроз. Важно использовать передовые решения безопасности, такие как EDR (endpoint detection and response – система обнаружения и реагирования на угрозы конечным точкам), обеспечивающая защиту от вредоносных программ и взломов в реальном времени. Эти решения также следует сочетать с целостной структурой безопасности, которая может автоматически обнаруживать, реагировать и управлять угрозами, тем самым защищая данные, сокращая время простоя системы и обеспечивая непрерывность бизнеса.
  5. Отслеживайте необычную активность. Используйте технологии SIEM и SOAR для предупреждения об аномальных попытках входа в систему, необоснованной передаче больших объемов данных или других необычных сетевых событиях.
  6. Обучайте удаленных сотрудников. Сотрудники должны знать и соблюдать политики безопасности, относящиеся к удаленной работе. Важно также акцентировать внимание на повышении осведомленности работников о методах социальной инженерии, таких как фишинг, смишинг и вишинг.

Борьба с инсайдерскими угрозами жизненно важна для обеспечения непрерывности бизнес-процессов

Сегодня внутренние угрозы представляют беспрецедентную опасность для финансового сектора, особенно для тех организаций, которые перешли на удаленную работу для обеспечения непрерывности бизнеса. Хотя для защиты от внешних киберпреступников введены различные меры безопасности, традиционные методы не всегда учитывают угрозы, которые уже существуют внутри компании. Понимание специфики существующих внутренних угроз и выполнение рекомендаций, изложенных выше, поможет лучше защитить вашу сеть, клиентов и сотрудников от новых рисков, обусловленных стратегией удаленной работы.

Топ-3 акций со значительным потенциалом роста для покупки на дне

В инвестиционной игре важно не только то, что вы покупаете, но и то, когда вы это покупаете.

Очевидно, что лучше всего успеть купить на дне – такая стратегия выглядит довольно просто. Цены на акции постоянно колеблются на основе нескольких факторов, таких как финансовые результаты компании и макросреда, а инвесторы пытаются определить фазу рынка, чтобы понять, когда акции достигнут дна. Однако на практике реализация этой стратегии – непростая задача.

Продолжение





Вернуться в список новостей

Комментарии (0)
Оставить комментарий
Отправить
Новые статьи
  • С чем связан сегодняшний рост акций ВТБ?
    Наталья Мильчакова, аналитик Freedom Finance Global 03.04.2026 18:55
    821

    Сегодня на фоне небольшого снижения российского фондового рынка акции банка ВТБ поднимаются на 1,5%, до 91,3 руб.more

  • По ценам на нефть возможны новые максимумы, поддержка российского рынка ограничена
    Елена Кожухова, аналитик ИК «ВЕЛЕС Капитал» 03.04.2026 18:35
    963

    Российский рынок готов завершить неделю падением индекса Мосбиржи примерно на 1% и изменением индекса РТС менее чем на 0,5%: последний продолжал получать поддержку от более крепкого рубля. Индикатор Мосбиржи по ходу недели опускался до очередного минимума с февраля текущего года 2758 пунктов, а долларовый РТС удерживался выше самого низкого значения текущего года 1051 пункт. Рынку в целом все еще недоставало значимых масштабных драйверов, а влияние сырьевых площадок было противоречивым.more

  • Поставки СПГ из России в Европу обновили абсолютный максимум
    Владимир Чернов, аналитик Freedom Finance Global 03.04.2026 16:54
    1057

    В марте 2026 года экспорт сжиженного природного газа из России в Европу вырос на 38% г/г, достигнув абсолютного максимума 2,5 млрд куб. м. Эта динамика несколько не укладывается в тренды последних лет с ужесточением санкционного давления последних лет и заявлениями Брюсселя о снижении зависимости от российского газа.more

  • Цена нефти и газа. Рынки закрыты из-за Страстной пятницы
    Андрей Мамонтов, эксперт по фондовому рынку «БКС Мир инвестиций» 03.04.2026 16:19
    1017

    Фьючерсы на нефть марки Brent завершили четверг в плюсе на 7,78%. Ормузский пролив остается закрытым, экспорт нефти ключевыми игроками в регионе на паузе. Сохраняется вероятность проведения наземной операции США по захвату иранского острова Харк, через который Иран экспортирует 90% своей нефти. more

  • Деловая активность в сфере услуг перешла к снижению
    Владимир Чернов, аналитик Freedom Finance Global 03.04.2026 15:55
    955

    В марте индекс деловой активности (PMI) в сфере услуг в России от S&P Global снизился до 49,5 пункта против 51,3 пункта месяцем ранее, опустившись ниже ключевой отметки 50 впервые за полгода и сигнализируя о сокращении активности в секторе. Композитный PMI также перешел в зону снижения, что указывает уже на более широкое охлаждение частного сектора экономики.more