Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Nie masz pewności, które rozwiązanie jest odpowiednie dla Twojej firmy?

Punkty wejścia: Luki w cyberbezpieczeństwie w hybrydowym miejscu pracy

Hakerzy ciągle szukają sposobów na uzyskanie dostępu do sieci firmowych. Często wykorzystują do tego socjotechnikę, nakłaniając pracowników do nieumyślnego udostępniania prywatnych informacji i instalowania oprogramowania szpiegującego, złośliwego oraz wirusów.

Jak pokazuje nasza oryginalna infografika „Punkty wejścia”, tradycyjne biura mają szereg punktów wejścia, które mogą być potencjalnie wykorzystane do uzyskania dostępu do sieci firmowej. Jednak na przestrzeni ostatnich pięciu lat wiele się zmieniło. Pandemia przyspieszyła globalną tendencję do przechodzenia na hybrydowy tryb pracy. Jakie nowe luki w zabezpieczeniach zostały w związku z tym odkryte?

Aby się tego dowiedzieć, przyjrzeliśmy się trzem współczesnym środowiskom pracy — w biurze, w domu i w podróży — aby zidentyfikować najczęstsze punkty wejścia wykorzystywane podczas ataków w nowoczesnym, hybrydowym środowisku pracy.

  • Punkty wejścia w hybrydowym modelu pracy

    Hakerzy ciągle szukają sposobów na uzyskanie dostępu do sieci firmowych. Jest to szczególnie prawdziwe teraz, gdy praca hybrydowa stała się tak powszechna. Oprócz tradycyjnej pracy w biurze wiele osób wybiera możliwość pracy z domu lub w podróży, co znacznie zwiększa skalę zagrożeń dla firm.

    Dowiedz się, jak praca hybrydowa wpływa na punkty wejścia wykorzystywane przez hakerów i poznaj najczęstsze zagrożenia dla Twojej sieci.

  • WSTECZ

    Tradycyjne biuro

    Tradycyjne biura mają szereg punktów wejścia, które mogą być potencjalnie wykorzystane do uzyskania dostępu do sieci firmowej.

    Od luk w zabezpieczeniach sieci po słabe hasła i socjotechnikę — odkryj, które punkty wejścia są powszechnie wykorzystywane do uzyskania dostępu do sieci firmowej.

    Kliknij czerwone punkty, aby uzyskać więcej informacji o zagrożeniach.

  • WSTECZ

    Praca w podróży

    Praca w pociągach, samolotach i autobusach to świetny sposób na pozostanie w kontakcie i wykorzystanie czasu podczas długich podróży. Czy zdajesz sobie jednak sprawę z zagrożeń, jakie może to powodować dla bezpieczeństwa danych i sieci firmy?

    Korzystanie z niezaszyfrowanych usług Wi-Fi i niezatwierdzonych zasobów IT, a także fizyczne bezpieczeństwo urządzeń może mieć poważne konsekwencje, jeśli użytkownicy nie są świadomi zagrożenia.

    Kliknij czerwone punkty, aby uzyskać więcej informacji o zagrożeniach.

  • WSTECZ

    Praca z domu

    W wyniku pandemii praca z domu stała się codziennością wielu pracowników biurowych na całym świecie. Taki model pracy przynosi pewne osobiste korzyści w kwestii równowagi między życiem zawodowym a prywatnym, ale w jaki sposób zmiana ta wpłynęła na liczbę punktów wejścia, które firma musi chronić?

    Zagrożenia obejmują zwiększone wykorzystanie urządzeń osobistych, zależność od narzędzi online i możliwość utraty czujności, które mogą prowadzić do ataków phishingowych.

    Kliknij czerwone punkty, aby uzyskać więcej informacji o zagrożeniach.

Używanie własnych urządzeń (BYOD) / Niezabezpieczone urządzenia osobiste

Połączenie pracy zdalnej oraz zwiększonej potrzeby komunikacji online i udostępniania plików sprawiło, że granice między urządzeniami służbowymi i osobistymi coraz bardziej się zacierają. Powszechnym rozwiązaniem jest stosowanie polityki „przynieś własne urządzenie” (ang. Bring Your Own Device, BYOD), która pozwala na korzystanie z urządzeń osobistych, o ile mają one wystarczające oprogramowanie zabezpieczające, a pracownicy przestrzegają zasad firmy dotyczących haseł i bezpieczeństwa fizycznego.

Przynoszenie własnych urządzeń stwarza niestety znaczne ryzyko, a użytkownicy zwykle nie stosują się do najlepszych praktyk, np. łącząc się z niezabezpieczonymi sieciami Wi-Fi lub nie instalując poprawek bezpieczeństwa. To z kolei może powodować luki w zabezpieczeniach, które tylko czekają, aż ktoś je wykorzysta. Luki w zabezpieczeniach mogą także stwarzać ryzyko dla cyber­bezpieczeństwa własnego, miejsca pracy lub firmy.

Pracownicy (phishing/socjotechnika)

Niezależnie od miejsca pracy błąd ludzki pozostaje częstą przyczyną naruszeń zabezpieczeń danych. Właśnie dlatego pracownicy stanowią jeden z najbardziej narażonych punktów wejścia dla ataku. Może on przybrać formę phishingu lub socjotechniki, które mają na celu nakłonienie użytkowników do kliknięcia złośliwego łącza lub udostępnienia poufnych informacji.

Najbardziej niebezpieczny jest fakt, że ofiara prawdopodobnie nie będzie świadoma manipulacji, a w międzyczasie ransomware lub inne złośliwe oprogramowanie zdąży już rozprzestrzenić się po sieci.

Pracownicy powinni odbyć szkolenie w zakresie rozpoznawania podejrzanych działań i szybkiego ich zgłaszania. Ponadto powinni korzystać wyłącznie z urządzeń z zainstalowanym oprogramowaniem antywirusowym i chroniącym przed malware dla firm, które skanuje w poszukiwaniu aplikacji zainstalowanych bez upoważnienia i innych zagrożeń oraz zapobiega im. Pozwala to wychwytywać problemy, które w przeciwnym razie mogłyby pozostać niezauważone.

Witryny internetowe

Witryny internetowe są dla hakerów drogą dostarczającą wielu danych do sieci firmowej. Po włamaniu do witryny firmy można wdrożyć złośliwe oprogramowanie lub wykraść dane i wykorzystać je w ramach socjotechniki. Chociaż znane witryny są zwykle najcenniejszymi celami, mniejsze firmy nie powinny zakładać, że ich dane nie są wystarczająco wartościowe, aby paść celem ataku.

Ataki na witryny internetowe obejmują rozproszoną odmowę usługi (DDoS), która wywołuje zmasowany ruch, aby zakłócić działanie witryny.

Ataki SQL injection polegają na wstawieniu do witryny złośliwego kodu, który może obejść zabezpieczenia i ułatwić kradzież danych, w tym poświadczeń logowania i szczegółów płatności, a także przekierować użytkowników do fałszywej wersji witryny. Tak duża różnorodność motywów sprawia, że ochrona witryny ma kluczowe znaczenie. Oprócz szkoleń i zapór ogniowych należy wdrożyć ścisłe zasady kontroli dostępu, aby zapewnić, że tylko osoby aktywnie wymagające dostępu mogą wprowadzać zmiany. Należy przeprowadzać symulacje cyberataków za pomocą testów penetracyjnych, co pomaga ocenić wydajność zabezpieczeń sieci i wskazać luki w ochronie.

Internet rzeczy

W naszej codzienności pojawiło się niesamowicie dużo inteligentnych urządzeń. Od asystentów głosowych w głośnikach po drukarki, dzwonki do drzwi, kamery i termostaty — często przedkładamy wygodę nad bezpieczeństwo. Może to sprawić, że urządzenia Internetu rzeczy (IoT) staną się celem ataków szpiegujących. Włamanie do jednego urządzenia może umożliwić cyberprzestępcom przejęcie kontroli nad innymi urządzeniami podłączonymi do tej samej sieci.

Hasła

Bezpieczeństwo haseł to bardzo powszechna i zawsze zalecana metoda zapobiegania naruszeniom zabezpieczeń danych. Często zniechęcają jednak do niej skomplikowane wymagania. Pracownicy chcą szybko się logować i zająć swoimi projektami, zamiast resetować i zmieniać trudne do zapamiętania hasła. W rezultacie złe nawyki, takie jak tworzenie słabych haseł (krótkich, łatwych do zapamiętania), udostępnianie ich i zapisywanie na papierze, są nadal powszechne.

Szkolenia pomogą zwiększyć świadomość, ale w tym przypadku potrzebne są praktyczne rozwiązania pozwalające zrównoważyć bezpieczeństwo z wygodą.

Menedżery haseł to doskonałe rozwiązanie problemu „zbyt wielu haseł”. Pozwalają kontrolować siłę haseł, bezpiecznie przydzielać dostęp i automatycznie generować nowe hasła, aby przyspieszyć proces logowania i zapewnić bezpieczeństwo kont. Ponadto użytkownik musi pamiętać tylko jedno hasło — do samego menedżera haseł.

Uwierzytelnianie wieloskładnikowe powinno być stosowane wraz z silnymi hasłami, gdy tylko jest to możliwe, w celu dodatkowej weryfikacji tożsamości użytkownika za pomocą jego urządzenia, lokalizacji lub danych biometrycznych.

Zwiększone korzystanie z chmury i narzędzi online

Przechowywanie danych w chmurze i narzędzia oparte na chmurze oferują wiele korzyści dla użytkowników biznesowych, szczególnie tych, którzy zatrudniają pracowników zdalnych. Zewnętrzne usługi w chmurze, znane pod nazwą oprogramowanie jako usługa (SaaS), dostarczają oprogramowanie za pośrednictwem połączenia internetowego, którego nie trzeba instalować ani konserwować lokalnie. Ich zalety obejmują dostęp do lepszej mocy obliczeniowej, przystępną cenę oraz zdalny dostęp do oprogramowania i narzędzi.

Jednak wszelkie dane przechowywane poza bezpieczną siecią firmy mogą być narażone na naruszenie zabezpieczeń danych lub, co gorsza, ataki na serwery. Korzystanie z zewnętrznego dostawcy wiąże się również z brakiem kontroli nad wykorzystaniem danych i zasadami.

Aby chronić swoje dane w chmurze, niezbędne jest uwierzytelnianie wieloskładnikowe i skuteczne zabezpieczenia chmurowe, takie jak Avast Business Hub.

Niezabezpieczone sieci Wi-Fi

Łączenie się z niezabezpieczonymi sieciami Wi-Fi pociąga za sobą szereg zagrożeń. Bez szyfrowania wszystko, co robisz w sieci, może być widoczne. Obejmuje to historię przeglądania, dane logowania i transfer danych. Dzięki tym informacjom haker może wykraść poufne dane i uzyskać dostęp do kont firmowych. Może też dojść do kradzieży tożsamości, a zdobyte informacje mogą zostać wykorzystane do ataku socjotechnicznego na współpracowników.

Niezabezpieczone sieci Wi-Fi, oznaczane jako „darmowe Wi-Fi” lub „hotspoty”, są najczęściej dostępne na stacjach kolejowych, lotniskach i w kawiarniach. Powinno się ich używać tylko w ostateczności i wyłącznie do przeglądania Internetu, nigdy do przeprowadzania transakcji czy korzystania z witryn wymagających logowania.

Zamiast korzystać z nieznanego połączenia, użytkownicy w podróży powinni bezpiecznie łączyć się za pomocą swoich telefonów komórkowych i tabletów.

Domową sieć Wi-Fi także należy dokładnie sprawdzić, aby upewnić się, że zastosowano prawidłowe ustawienia zabezpieczeń.

Niezaszyfrowane udostępnianie plików

W hybrydowym środowisku pracy możliwość bezpośredniego udostępniania dokumentów ma zasadnicze znaczenie dla współpracy i produktywności. Jeśli jednak pliki są wysyłane bez szyfrowania, ryzyko naruszenia zabezpieczeń danych staje się bardzo prawdopodobne.

Chociaż odpowiedzialność za zapewnienie skutecznej ochrony plików przed pojawiającymi się zagrożeniami za pomocą narzędzi (np. zapory ogniowe) i procesów spoczywa na dziale IT, wszyscy też muszą być proaktywni. Pracownicy muszą przestrzegać najlepszych praktyk w zakresie bezpieczeństwa, takich jak korzystanie wyłącznie z autoryzowanych narzędzi zabezpieczających podczas wysyłania i odbierania plików, aby zapobiec możliwym do uniknięcia błędom.

Dowiedz się więcej o szyfrowaniu przesyłanych danych.

Niezatwierdzone zasoby IT

To zagrożenie dla bezpieczeństwa, które pojawia się, gdy nieautoryzowane urządzenia lub oprogramowanie łączą się z siecią firmową bez wiedzy lub zgody pracowników działu IT. Jest to rosnące zagrożenie, jak wskazuje nasz Raport na temat pracowników mobilnych z 2021 roku.

Korzystanie z niezatwierdzonych zasobów IT często nie jest zamierzone; wystarczy, że pracownik zaloguje się na firmowe konta na urządzeniu osobistym lub skorzysta z nieautoryzowanego oprogramowania i narzędzi na służbowym laptopie.

Brak zasobów podczas pandemii przyczynił się do powszechniejszego korzystania z niezatwierdzonych zasobów IT, ponieważ niektóre firmy zachęcały pracowników do korzystania z urządzeń osobistych.

Niezależnie od przyczyny połączenia nieznane pracownikom działu IT zwiększają powierzchnię ataku na sieć i tworzą dodatkowe punkty wejścia dla hakerów.

Sieć

Podczas analizowania bezpieczeństwa sieci należy wziąć pod uwagę dwa szerokie aspekty. Fizyczny sprzęt sieciowy stanowi częsty punkt wejścia dla ataków w tradycyjnym środowisku biurowym. Obejmuje on routery, serwery i fizyczną pamięć masową. Aby zapewnić im ochronę, należy korzystać zarówno z zabezpieczeń fizycznych, jak i rozwiązań opartych na oprogramowaniu.

Zakres różnych rodzajów ataków sieciowych stale rośnie, od ransomware i złośliwego oprogramowania po phishing, z użyciem któremu można gromadzić informacje o kontach używanych do routerów i innych elementów fizycznych, a także potencjalnie przekazać kontrolę dostępu do sieci hakerowi.

Drugi typ to zabezpieczenia ruchu sieciowego oparte na oprogramowaniu. Obejmują one antywirusy, zabezpieczenia serwerów i zapory. Wdrożenie tych środków i regularne tworzenie kopii zapasowych pomoże zminimalizować skutki naruszenia zabezpieczeń danych lub ataku.

Innym powszechnym zagrożeniem są ataki typu man-in-the-middle, które pozwalają przez długi czas przechwytywać komunikację bez wykrycia, co naraża nawet lepiej zabezpieczone informacje na ryzyko kradzieży. Kluczowe jest zatem regularne poprawianie sieci i oprogramowania zabezpieczającego serwery, ponieważ pomaga to wykrywać ataki, które mają pozostać niezauważone.

Bezpieczeństwo fizyczne w miejscach publicznych

Bezpieczeństwo urządzeń to nie tylko oprogramowanie. Dla osób pracujących w podróży ryzyko stanowią niedostateczne zabezpieczenia fizyczne. Najczęstszym przykładem może być zgubienie telefonu lub pozostawienie służbowego laptopa w pociągu.

Bezpieczeństwo fizyczne obejmuje również poufność, na którą powinno się zwracać szczególną uwagę podczas korzystania z urządzenia w podróży. Zachowaj bezpieczeństwo, zasłaniając ekran przed innymi pasażerami i unikając głośnych rozmów o sprawach firmowych oraz wrażliwych tematach, gdyż mogą one dostarczyć informacji mogących służyć do dokonywania ataków typu „spear phishing”.

Ponieważ zabezpieczenie tego punktu wejścia należy do użytkowników indywidualnych, wszyscy pracownicy powinni zostać przeszkoleni w zakresie zagrożeń bezpieczeństwa i oczekiwań związanych z pracą zdalną.

Jak można zabezpieczyć się przed cyberatakami lub naruszeniem zabezpieczeń danych?

Zabezpieczenie granic sieci

Podczas gdy w trakcie pandemii większość firm została zmuszona do szybkiego przystosowania się do trybu pracy zdalnej, podstawy bezpieczeństwa firmowego pozostają takie same niezależnie od lokalizacji pracownika. Chociaż „biuro” nie ogranicza się już do pojedynczego, fizycznego pomieszczenia czy budynku, zabezpieczenie granic sieci jest nadal jednym z najważniejszych kroków, jakie firma może podjąć, aby utrzymać zaufanie klientów, przychody i produktywność oraz zminimalizować przestoje w przypadku cyberataku.

Praca hybrydowa jest wyzwaniem dla wszystkich firm niezależnie od ich wielkości, ale powody są zazwyczaj różne. Małe firmy zazwyczaj nie dysponują takimi zasobami finansowymi, jak ich większe odpowiedniki. Mają też mniej pracowników i urządzeń do monitorowania i zarządzania.

Kluczem do sukcesu jest edukacja. Zapewnienie pracownikom co najmniej minimalnego przeszkolenia w zakresie bezpieczeństwa i stosowanie najlepszych praktyk pomoże pracownikom szybko sygnalizować podejrzane działania i zminimalizować możliwe do uniknięcia zagrożenia. Quiz z podstaw cyber­bezpieczeństwa marki Avast to doskonały sposób, aby poznać poziom wiedzy na temat bezpieczeństwa swojego zespołu i określić, które aspekty wymagają dodatkowego szkolenia.

Chroń swoją firmę za pomocą zaawansowanego antywirusa

Chroń swoją firmę przed zagrożeniami związanymi z różnymi punktami wejścia i innymi złożonymi cyberatakami, korzystając z rozwiązań cyber­bezpieczeństwa Avast Business dla małych firm lub domowego biura.

Zamknij

Prawie gotowe!

Zakończ instalację, klikając pobrany plik i postępując zgodnie z instrukcjami.

Rozpoczynanie pobierania…
Uwaga: Jeśli pobieranie nie rozpocznie się automatycznie, kliknij tutaj.
Kliknij ten plik, aby rozpocząć instalację programu Avast.