Normalitatea post pandemică pentru companiile de pretutindeni presupune din ce în ce mai mult utilizarea tehnologiei digitale pentru a susține practicile flexibile de lucru necesare în acest context. Deși giganții tehnologici, precum Twitter și Facebook, au venit în față cu comunicări publice spectaculoase, anunțând că anumite categorii de angajați vor lucra de acasă definitiv, majoritatea angajatorilor vor acționa probabil ușor diferit. Totuși, peste 60% dintre companii intenționează să sprijine un loc de muncă hibrid, ce va presupune împărțirea săptămânii în zile de lucru de la birou și de acasă. Acest lucru implică însă noi riscuri cibernetice.
Modelul de securitate informatică Zero Trust a fost propus drept soluție la această problemă. Mandatat deja de agențiile guvernamentale federale americane printr-un nou ordin executiv prezidențial, acesta oferă o modalitate din ce în ce mai populară de a minimiza riscul cibernetic într-o lume care implică atât infrastructuri cloud, cât și un sistem hibrid de lucru de la distanță și în care coexistă actori malware specializați în crearea de atacuri persistente.
Provocările protejării locului de muncă hibrid
Responsabilii cu securitatea IT se află sub presiunea incredibilă de a proteja simultan o multitudine de IP-uri, sistemele critice business față de întreruperea serviciilor, dar și datele sensibile ale clienților împotriva furtului. În ciuda creșterii investițiilor în securitate, numărul breșelor de date continuă să crească. Costul acestora se ridică astăzi la o medie de aproape 3,9 milioane de dolari SUA pe incident, organizațiile mari având nevoie, de obicei, de sute de zile până să descopere și să atenueze problemele ridicate de aceste atacuri.
Apariția muncii la distanță și adoptarea recentă a unui stil de muncă hibrid, le aduce și mai multe oportunități de atac actorilor din spatele atacurilor malware.
Organizațiile sunt expuse riscului din mai multe direcții:
- – Angajații care lucrează de acasă au tendința să fie mult mai ușor de păcălit să dea click pe linkuri de phishing
- – Angajații conectați de la distanță tind să utilizeze deseori laptopurile personale, smartphone-urile proprii și rețelele de acasă, toate potențial nesigure
- – VPN-urile vulnerabile și alte programe fără corecții patch rulează deseori pe sistemele de acasă
- – Conexiunile Remote Desktop configurate slab pot fi ușor deturnate din cauza obiceiului utilizatorilor de a folosi aceleaşi parole pentru multiple conturi. Aceste parole reutilizate pot să fie deja compromise în incidente anterioare sau sunt ușor de spart. ESET a raportat de pildă o creștere de 140% a atacurilor Remote Desktop Protocol în trimestrul trei din 2020.
- – Serviciile cloud sunt deseori folosite cu metode de acces slabe (parole simple și fără autentificare multi-factor)
De ce Zero Trust?
În 2009, Forrester a dezvoltat un nou model de securitate a informațiilor, numit modelul Zero Trust, care a câștigat de-a lungul timpului mulți adepți, fiind acceptat și adoptat pe scară largă. Este conceput pentru o lume în care vechile abordări ce susțineau plasarea tuturor resurselor de securitate în interiorul perimetrului de infrastructură a companiei și, ulterior, folosirea cu încredere a resurselor din interiorul acestuia nu mai sunt relevante. Aceasta este un rezultat al lumii în care trăim astăzi, datorită muncii distribuite și a omniprezenței în cloud.
În schimb, Zero Trust se bazează pe mantra „să n-ai încredere oarbă niciodată, întotdeauna verifică de două ori” pentru a ajuta la reducerea impactului breșelor și incidentelor. În practică, există trei principii fundamentale:
- – Toate rețelele ar trebui tratate ca fiind de neîncredere:Dacă este indicat ca toate rețelele să fie considerate de neîncredere, la fel ar trebui să fie și utilizatorii. La urma urmei, nu puteți garanta că un cont nu a fost deturnat sau că un utilizator nu poate acționa la un moment dat cu rele intenții. Acest lucru presupune să le acordați angajaților strict privilegiile necesare pentru a-și face treaba, apoi să verificați regulat drepturile de acces și să le eliminați pe cele care nu mai sunt necesare.
- – Cele mai mici privilegii necesare:Aici pot fi incluse rețelele de domiciliu, rețelele Wi-Fi publice (de exemplu, cele din aeroporturi și cafenele) și chiar rețelele corporative locale. Actorii din spatele amenințărilor informatice sunt foarte determinați, astfel că putem presupune că niciun spațiu nu este sigur.
- – Așteptați-vă ca o breșă de date să aibă loc:Auzim des că o nouă breșă de securitate a avut loc. Cu o mentalitate pregătită pentru starea de alertă, organizațiile vor fi vigilente și vor continua să-și îmbunătățească protecția având în spate arhitectura Zero Trust, care este rezistentă la tentativele de atac. Breșele și incidentele trebuie considerate inevitabile – este vorba mai ales despre reducerea impactului acestora.
Cum să începeți cu o abordare Zero Trust
Cele mai recente date sugerează că aproape trei sferturi (72%) dintre organizații planifică (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Vestea bună este că pentru a ajunge acolo nu este nevoie de un efort major de înlocuire. De fapt, este posibil să utilizați deja multe dintre instrumentele și tehnicile necesare pentru a începe. Acestea includ următoarele:
Persoane: presupune un control al accesului bazat pe roluri, cu o autentificare cu mai mulți factori și segregarea conturilor.
Fluxuri de lucru: majoritatea furnizorilor de cloud încorporează controale de acces. Organizațiile ar trebui să le utilizeze pentru a reduce accesul neautorizat la diferite fluxuri de lucru și să aplice la acel nivel politici bune.
Echipamente: gestionarea bună a activelor vă poate ajuta să înțelegeți ce echipamente dețineți. Merită să utilizați instrumente de detecție și răspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazdă și multe altele, pentru a proteja aceste active și pentru a preveni mișcările laterale în interiorul companiei, în caz de atac reușit.
Rețele: micro-segmentarea este esențială aici. Utilizați echipamentele de rețea, cum ar fi routerele și switch-urile, în combinație cu listele de control al accesului (ACL) pentru a limita cine și ce poate comunica cu diferite părți ale rețelei. Gestionarea vulnerabilității este, de asemenea, foarte importantă.
Date: clasificați-vă datele, apoi aplicați tehnici de criptare asupra celor mai sensibile tipuri aflate în repaus și în tranzit. Monitorizarea integrității fișierelor și prevenirea pierderii datelor pot, de asemenea, ajuta la securizarea datelor.
La modul ideal, se poate rafina securitatea fluxurilor de comunicare prin adăugarea de instrumente de securizare și automatizare, precum și de tool-uri de analiză a datelor care au legătură cu securitatea. Acest lucru aduce un plus de conștientizare a situației operațiunilor de securitate, în fața echipelor care trebuie să le îndeplinească în mod eficient.
De curând, ESET a anunțat lansarea noii sale platforme de management a securității antivirus și anti-malware pentru companii, ESET PROTECT.
ESET este un lider global pe piața soluțiilor de securitate cibernetică, cu o experiență de peste 30 de ani în dezvoltarea de soluții și servicii software de securitate IT de înaltă performanță pentru utilizatorii de acasă și companii din întreaga lume.
Consola ESET PROTECT Cloud permite controlul de la distanță al soluțiilor de securitate antivirus și anti-malware ESET instalate pe computerele angajaților, oferind o vizibilitate în timp real asupra securității sistemelor de lucru, indiferent unde se află acestea. Consola web le permite administratorilor IT să instaleze pe sisteme în mod remote soluțiile de securitate antivirus, să execute sarcini, să aplice politici de securitate, să monitorizeze starea sistemelor și să răspundă rapid la problemele sau detecțiile găsite pe sistemele conectate web, inclusiv pe desktop-uri, servere, mașini virtuale dar și pe smartphone-uri.
Pachetul ESET PROTECT Advanced a fost conceput având în vedere nevoile IMM-urilor. Acesta oferă protecție extinsă pentru sisteme împotriva ransomware-ului și amenințărilor neclasificate încă, precum și protecție pentru datele stocate pe laptopuri, în caz de furt și pierdere, prin criptare completă a hard disk-urilor. Produsul răspunde complet provocării de a gestiona și proteja rețelele IT business în fața amenințărilor cibernetice în continuă evoluție.
Puteți testa gratuit soluțiile ESET PROTECT, fără nicio obligație, dând click aici. Puteți solicita, de asemenea, o cotație personalizată pentru soluții de securitate antivirus și antimalware, adaptate oricărui tip de companie, pe site-ul ESET, în funcție de nevoile dvs. specifice.

