ИБ-риски при удалённой работе: как минимизировать угрозы для компании

ИБ-риски при удалённой работе: как минимизировать угрозы для компании

Удалённая работа, став неотъемлемой частью современного бизнес-ландшафта, предоставляет компаниям не только новые возможности, но и создаёт серьёзные вызовы в области информационной безопасности.

Согласно исследованиям, в прошлом, 2024 году количество удалённых работников в России варьировалось от 1 % до 44%, и если эти данные в разных источниках значительно отличаются друг от друга и к тому же меняются со временем, то постоянным остаётся одно — необходимость в комплексной защите информации компаний, в том числе предотвращение кибератак на бизнес через удалёнщиков. Например, с начала 2024 г. Т-банк запретил своим служащим работать за рубежом вне стран присутствия центров разработки, и этому предшествовал годом ранее, в 2023 г., запрет доступа к корпоративным ресурсам сотрудников, находящихся заграницей, компанией МТС. А что же в 2025 году?

Три истории, которые начинаются одинаково: представьте себе сотрудника компании, который работает удалённо из дома на ноутбуке…

История 1. С ним связывается посредством видеозвонка его руководитель, который требует немедленно предоставить доступ к базе данных клиентов для срочной презентации инвесторам. Конечно же, сотрудник сразу выполняет это требование. На самом деле, это злоумышленники применили ИИ для генерации видео и голоса руководителя. Последствия для компании: масштабная утечка информации, финансовые и репутационные потери.

История 2. Он получает уведомление о необходимости обновить популярное программное обеспечение для видеоконференций, которым пользуется вся компания. После установки «обновления» компьютер начинает работать медленнее, ведь это злоумышленники получили доступ и к ноутбуку сотрудника, и к корпоративной сети посредством внедрения вредоносного кода в легитимное обновление программного обеспечения. Киберпреступники целенаправленно атакуют поставщиков со слабыми мерами защиты, что приводит к утечкам данных, сбоям в обслуживании и репутационному ущербу.

История 3. Он получает электронное письмо от «службы технической поддержки» компании с информацией о необходимости срочно сменить пароль из-за подозрительной активности, причём в письме упоминаются детали текущего проекта и имена коллег. Из-за перехода по ссылке и ввода своих учётных данных на поддельном сайте этот сотрудник предоставляет злоумышленникам доступ к корпоративной системе и возможность похищения конфиденциальной информации. Хакеры тщательно спланировали этот таргетированный фишинг, используя данные о компании и возможности ИИ.

Эти и многие другие похожие истории иллюстрируют, как в наше время киберпреступники используют технологические уязвимости и социальную инженерию для атак на удалённых сотрудников. Укрепление кибербезопасности компании — сложный процесс, который включает в себя следующие основные меры: организационные, технические, образовательные. Компании, которые пренебрегают вопросами информационной безопасности, рискуют потерять данные, что грозит финансовыми проблемами, репутационными рисками и прочими неприятностями.

Организационные меры

  • Внедрите в компании политику нулевого доверия, следуя принципу «не доверяй никому, всегда проверяй».
  • Внедрите принципы безопасной работы сотрудников с корпоративными данными с самого начала взаимодействия (на испытательном сроке / при онбординге и т. д.).
  • Разработайте чёткую политику удалённого доступа к корпоративным ресурсам с описанием правил использования дополнительных ресурсов, требований безопасности и процедур, возникающих в случае кибератак.
  • Разработайте и сделайте доступными для сотрудников протоколы реагирования на инциденты.

Пример. Универсальный чек-лист реагирования сотрудников на киберинциденты

1. Подготовка

  • Назначьте команду реагирования и чётко определите роли каждого сотрудника.
  • Проведите обучение всех сотрудников по основам кибербезопасности и действиям при инциденте.
  • Проверьте актуальность контактных данных и каналов экстренной связи.
  • Убедитесь, что план реагирования и инструкции доступны всем сотрудникам.
  • Регулярно проводите учения и обновляйте план с учётом новых угроз.

2. Обнаружение

  • Сообщайте о любой подозрительной активности или нарушении безопасности ответственному лицу или в ИТ/ИБ-службу.
  • Фиксируйте все детали инцидента.

3. Локализация

  • Изолируйте скомпрометированные устройства / учётные записи (например, отключите от сети).
  • Ограничьте распространение угрозы, действуйте по утверждённой схеме.

4. Устранение

  • Совместно с ИТ/ИБ-специалистами устраните причину инцидента (удалите вредоносное ПО, закройте уязвимости).
  • Проверьте целостность и безопасность инфраструктуры.

5. Восстановление

  • Восстановите работоспособность систем из резервных копий, если необходимо.
  • Проверьте корректность работы после восстановления.

6. Документирование и анализ

  • Запишите все действия и решения в журнал инцидентов.
  • После инцидента проведите разбор: что сработало, что нужно улучшить.
  • Обновите инструкции и проведите дополнительное обучение, если выявлены пробелы.

Технические меры

  • Обеспечьте сотрудников корпоративными устройствами с настроенными средствами защиты, зашифрованными жёсткими дисками и настроенным резервным копированием в корпоративное облако.
  • Предоставляйте доступ только к необходимым ресурсам с регулярным пересмотром прав, внедряйте сетевую сегментацию для ограничения распространения угроз.
  • Внедрите многофакторную аутентификацию к устройствам (пароль, секретный код, токен безопасности или биометрическая проверка, например, с помощью отпечатка пальца).
  • Введите в качестве правила применение сотрудниками только сложных паролей и их регулярное обновление. Одинаковых паролей для личных и корпоративных доступов быть не должно.
  • Внедрите антивирусную защиту рабочих мест и серверов.
  • Регулярно обновляйте программное обеспечение и операционные системы на корпоративных устройствах.
  • Используйте DLP-системы с элементами ИИ для предотвращения утечек данных. Следите за действиями сотрудников и обращайте внимание на подозрительное поведение. Внедрите системы, которые не только обнаруживают такие воздействия, но и автоматически реагируют на них. Проводите регулярные проверки и аудиты для выявления уязвимостей и пробелов в защите.
  • Установите брандмауэры, создающие защиту между рабочими устройствами и интернет-пространством.
  • Контролируйте использование безопасных и зашифрованных соединений Wi-Fi.
  • Своевременно отключайте удалённый доступ у тех сотрудников, с которыми компания больше не взаимодействует.

Пример. Контроль доступа — приоритетная задача в сфере информационной безопасности, которую эффективно решают системы класса IGA, обеспечивающие централизованное управление учётными записями, ролями и полномочиями пользователей, автоматизирующие процессы предоставления и отзыва доступа, а также позволяющие проводить аудит и оценку рисков. На российском рынке активно развиваются и внедряются отечественные IGA-решения, адаптированные под требования российских организаций и законодательства: Ankey IDM от компании «Газинформсервис», Solar inRights от ГК «Солар», 1IDM (от 1С) и другие.

Образовательные меры

  • Организуйте обучение правилам безопасной работы с корпоративными и личными устройствами.
  • Проводите регулярные тренинги по цифровой гигиене, распознаванию фишинга и социального инжиниринга.

Пример. В настоящее время хорошо зарекомендовали себя крупные обучающие платформы, которые сочетают в себе теорию, практику и аналитику в сфере Security Awareness. Такие LMS обеспечивают персонализированный подход для различных категорий сотрудников, регулярно обновляют контент с учётом новых киберугроз, а также предлагают дополнительные возможности для повышения уровня информационной безопасности организации.

Комплексный подход, сочетающий современные технологии, чёткие регламенты и систематическое обучение персонала, позволит компаниям минимизировать риски в сфере информационной безопасности, связанные с тем, что сотрудники работают на удалёнке.

Автор: Татьяна Буторина, эксперт в области ИИ компании «Газинформсервис».

Газинформсервис
Автор: Газинформсервис
«Газинформсервис» — отечественный разработчик программного обеспечения и оборудования для защиты информационной безопасности и комплексной инженерно-технической охраны.
Комментарии: