网络和移动技术的进步使得全球范围内的远程劳动力,无论是雇用千里之外的全职工作人员,还是仅仅允许员工在会议上或在家里感冒时工作。

而远程工作政策往往取决于公司文化或经理偏好(比如玛丽莎·梅耶尔(Marissa Mayer)备受争议的做法禁止远程工作对于雅虎!员工),大多数公司必须至少容纳一名移动劳动力 - 员工,员工通过电话在晚上晚上10点或Diehard工作狂检查他们的工作电子邮件,他们坚持发送备忘录,即使他们在泰国度假。

这就是挑战所在。

随时可以查看工作文件,电子邮件,还有即时通讯/合作项目为试图渗透公司网络的网络罪犯创造漏洞。Malwarebytes的首席信息官贾斯汀·多利(Justin Dolly)说:“在几乎所有组织的安全档案中,远程工作人员都是一个众所周知的薄弱环节,这就是为什么威胁行为者把他们作为攻击目标。”必威平台APP“你离典型的公司网络越远,保护用户的安全性就越低。管理终端一直是一个挑战,特别是几年前自带设备(BYOD)的出现。”

对于远程工作者来说,最常见的安全挑战集中在以下方面:

更多的设备,更多的问题

全职远程工作者通常使用公司指定的设备,而出差的合同工或员工通常使用个人设备连接,尤其是移动电话.此外,一些行业,如教育,支持更多样化的终点,自从学生和教师的不断变化的名单依赖于Byod政策。个人和公司设备的组合,每个设备都有不同的IS,分散管理并使公司数据安全成为挑战。

让我们不要忘记通过丢失或被盗的设备泄漏的高潜力。根据2014年学习,委托信息安全公司习惯,几乎偏远工人三分之一承认在公共场所丢失未加密及未加密的移动设备。

不安全的连接

许多公司要求远程工作人员通过虚拟专用网(VPN)登录,但这可能很难实施。为了方便,员工可以使用自己的互联网连接,或者在咖啡店使用公共Wi-Fi。那些乘坐商务航班或在酒店过夜的人通常通过机场或酒店的Wi-Fi连接,每天有成千上万的其他旅行者使用这种开放连接。

公共Wi-Fi本质上是不安全的——它不需要认证就可以连接到网络上,这使得网络犯罪分子很容易拦截连接并传播恶意软件。黑客还可以通过创建假接入点和模仿合法连接的名称来欺骗公共wi - fi。

如果你在一家咖啡店,而这家咖啡店的wifi名字是COFFEE_SHOP-WIFI,他们可能会把他们的咖啡店叫COFFEE_SHOP_FREE_WIFI。用户将不知道他们连接错了,因为他们可以在没有明显干扰的情况下浏览互联网。那些连接到流氓接入点的人可能会以纯文本的形式获取所有流量,包括密码和其他敏感的公司数据。

另一方面,虽然不使用VPN的远程工作人员面临风险,但这种风险比威胁行动者访问整个网络的风险要小。私人isp或公共wi - fi上的远程参与者可能会让他们的机器受到感染,并获取他们的数据,但犯罪分子只能访问设备上的数据,而不能访问整个网络。如果营销人员被黑客攻击,罪犯可能会看到一些营销数据,但他不会进入公司财务或专有代码。

脆弱的端点

随着偏远工人的责任来保持他们的机器更新,有很多错误的错误。外部软件,插件和浏览器,加上未分割和未受保护的系统离开远程员工更容易攻击。

已知网络犯罪分子针对偏远工人,开发识别在远程桌面上安装的程序的恶意软件,以便确定此特定员工的数据是否值得收集。如果远程工作人员具有未捕获的系统或未运行更新安全软件,他为威胁行为者打开大门,让他们启动攻击链,收集FTP客户端的密码或记录击键。

系统未打补丁的远程工作者尤其容易受到正如大家所知道的活动及其相关的利用套件,已知会降低ransomware有效载荷。根据奥斯特曼研究公司(Osterman Research)最近的一项调查,近40%的企业在去年成为勒索软件攻击的受害者,而未受保护的终端也是问题的一部分。

“(有这么多攻击)的部分原因是,我们有使用自己设备的人,而美国的隐私法规不像其他国家那么严格,”他表示迈克奥斯特曼奥斯特曼研究公司总裁。“所以有很多信息没有得到应有的保护,很多端点也没有得到应有的保护。”

更糟糕的是,那些系统过时或没有适当安全软件的远程员工,如果他们通过网络连接,就有可能使整个网络遭到破坏VPN

假设一个使用Adobe Flash的远程工作人员访问一个值得信任的网站进行研究。该用户不知道的是,该网站上有恶意广告,提供exploit工具包。用户在没有点击广告的情况下就会被感染——漏洞工具包发现了Flash中的一个漏洞并传递了它的有效载荷。现在,当用户使用证书登录VPN时,她就给了网络罪犯进入公司服务器、网络、基础设施和敏感数据的权限。

八种保护方法

那么公司该怎么做呢?多莉说:“制定政策,教育远程工作者了解已知的隐患,同时尽可能地推出软件和硬件要求,可以让IT员工安心。”以下是企业可以更好地保护远程员工的8种方法。

  1. 切换到云存储。调查云服务它提供了高度加密,因此数据不仅便于移动中的远程工作者访问,还能更好地保护自己免受勒索软件等威胁。
  2. 尽可能加密设备。当把笔记本电脑或其他移动设备分配给远程工作人员时,加密硬盘驱动器,以保护直接存储在机器上的任何数据。然而,并不是所有的安全程序都能在加密设备上运行,所以在这样做之前一定要仔细检查技术规格。
  3. 建立到公司网络的安全连接。远程员工应通过VPN连接到网络,以便它们的Internet流量加密。但是,为了保护网络大,IT人员应仅允许远程用户如果系统正确配置和修补,则允许远程用户连接到VPN,并且其安全产品已更新和活动。
  4. 推出自动更新。通过将他们的设备放在一个标准的图像上并激活自动更新,特别是对他们的安全程序,使远程工作人员无法控制硬件和软件的更新。
  5. 使用加密的电子邮件程序。由于检查公司电子邮件,即使在内部员工中也是一个常见的做法,即使在内部员工中,使用加密消息是键的安全电子邮件程序。例如,基于云的应用程序,例如MimeCast管理Microsoft Exchange和Microsoft 365的业务电子邮件安全性。
  6. 实施良好的密码卫生。为了防止设备丢失或被盗,要求远程工作人员(以及所有员工)使用足够长的、值得记住的、无需写下来的强密码。要求员工也为自己的手机设置密码保护,因为手机最容易丢失、被盗或被黑。
  7. 提高用户意识。而不是尝试限制个人浏览或监控其他数字行为(这实际上可以导致员工满意度降低生产率),资讯科技人员应重视用户教育。发布网络安全策略,阐明如何识别网络钓鱼邮件、技术支持诈骗和其他社会工程战术,威胁行动者用来绕过其他强大的安全措施。
  8. 部署端点安全程序。如果尚未实施,请查看端点保护平台,例如必威平台APP伪端点保护,可以远程部署并从中央位置进行管理。您的端点保护平台还应该包括一个强大的反利用组件,以屏蔽未打补丁的程序和遗留系统。

远程工作可能会给IT员工带来挑战,但网络安全最佳实践、强有力的政策和专门的用户意识活动相结合,可以确保公司数据对办公室以外的所有员工的安全,无论他们是在电梯上查看电子邮件还是在南极科考站蹲伏。