ההתפתחויות האחרונות סביב וירוס הקורונה גרמו לחברות רבות לבחון המשך עבודה של עובדיהם מהבית. חברות רבות באסיה, ולאחרונה גם בארה"ב, באירופה ואף כאן בישראל, מבקשות מהעובדים (או מאפשרות להם) להתחבר מרחוק למערכות הארגוניות ובכך לצמצם את הפגיעה בשגרה השוטפת. חוסר הוודאות ביחס לעתיד יגרום גם לחברות רבות במשק לשקול מהלכים מעין אלו. במקביל, אנו עדים לעלייה משמעותית בניסיונות של האקרים לנצל את המצב ולנסות ולהדביק בנוזקות דרך "פיתוי" המבוסס על העניין סביב הקורונה.
על כן, פרסמה חברת צ'ק פוינט מספר עצות שימושיות לשמירה על רמת האבטחה הנדרשת בעבודה מרחוק, הן מצד המעסיק והן מצד משתמש הקצה כדי שתוכלו לעבוד ולשמור על עצמכם במקביל גם בהיבטי סייבר.
מבחינת עובד הקצה:
סיסמאות
בחינת הסיסמאות שלנו עד כמה הן תכופות ומתי שיניתם אותן. כשמדובר במערכות חיבור מרחוק לשרת ארגוני, החשיבות לכך גוברת שכן פריצה דרך שימוש בסיסמא שלכם עלולה לפגוע בשרת הארגוני.
היזהרו מפישינג
שימו לב היטב ללינקים עליהם אתם לוחצים וכן מהו החומר אותו אתם מורידים למחשב שלכם. הורידו חומרים רק מוכר לכם היטב ואמין. ניסיונות הדיוג (פישינג) סביב הקורונה גבוהים ב-50% מהממוצע של נושאי דיוג אחרים ברשת.
בדקו את המכשיר עליו אתם עובדים
עובדים מהמחשב האישי שלהם גם לצרכי עבודה, עליכם לדבר עם אנשי אבטחת המידע בארגון ובידקו כיצד ניתן לאבטח את הקשר עם הרשת הארגונית.
מי על הקו?
רשתות ווי-פי ביתיות נוטות להיות ללא סיסמא או עם כזו שקל לנחש במצב כזה, אנשים זרים יכולים להשתמש בחיבור הזה לאינטרנט ולהתחבר לרשת שלכם. היזהרו עוד יותר בחיבור דרך רשת ווי פי ציבורית או פתוחה, שכן חיבור שאינו מאובטח מאפשר להאקרים להיכנס דרך הרשת שלכם למחשב שלכם.
מבחינת המעסיקים
על מי לסמוך ואימות דו שלבי
מערכות המאפשרות חיבור מרחוק לשרתי הארגון צריכות להתנהל כאילו לא ניתן לסמוך מראש על איש, וכל חיבור מחייב אשרור. וודאו שאתם יודעים בדיוק אלו הרשאות ניתנות למי ועל מה. מדיניות חלוקת המידע צריכה להתנהל לפי עקרון ולפיו רק המידע הרלבנטי לכל גורם צריך להגיע אליו. אנו ממליצים לוודא שהעובדים משתמשים באימות דו שלבי בחיבור מרחוק.
כל נקודת חיבור מחייבת תשומת לב אישית
כאשר מאפשרים נקודות חיבור מרחוק חדשות לרשת, הן חייבות לקבל את מעטה האבטחה המתאים שכן כל אחת מהן יכולה לשמש כפתח לפרצה.
תשתית שעומדת תחת לחץ
בחיבור מרחוק הצורך ב-VPN או SDP הוא קריטי. לכן התשתית הארגונית נדרשת לעבודה תחת לחצים והתעבורה הרשתית גוברת, אסור לפספס בהוספת מעטפת האבטחה הנדרשת לתשתית.
בחינה מחדש של מידע רגיש
קחו את הזמן להגדיר ולדייק איזה מידע ארגוני נחשב רגיש והתאימו את מדיניות האבטחה הארגונית ביחס אליו. בחינה שכזו תדייק גם את האופן שבו אתם מאפשרים עבודה מרחוק, ולמי. אינכם רוצים שהחיבור מרחוק יאפשר לאנשים להתחבר, למשל, למערכת הכספים או משאבי האנוש של הארגון.
טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו