遠程工作時的主要風險
Remote workers face many of the same security risks as on-site employees. However, their unique situation exacerbates some security risks and creates new ones. Some of the primary security risks of remote work include:
- 網路釣魚攻擊: Remote workers are more vulnerable to phishing attacks due to their use of personal devices for work, their location outside of corporate perimeter-based security solutions, and blurred lines between business and personal use. Cybercriminals take advantage of this increased vulnerability, and phishing attacks surged during the COVID-19 pandemic.
- 惡意軟體感染: 遠端工作人員越來越多地使用個人裝置進行工作,這意味著能夠存取公司資料和資源的裝置也可能安裝了未經批准的應用程式並用於個人瀏覽。 由於這些裝置也可能缺乏企業端點資安解決方案,這為惡意軟體感染裝置創造了完美的環境,作為攻擊企業資源的立足點。
- Account Takeover: 隨著遠端工作的興起,虛擬私人網路 (VPN)、遠端桌面協定 (RDP) 和類似遠端存取解決方案的使用激增。 這使得員工憑證對網路犯罪分子更加有價值,因為它們允許攻擊者遠端存取公司係統以竊取資料、植入勒索軟體或執行其他惡意操作。
- 行動惡意軟體: With remote work, many organizations have implemented bring your own device (BYOD) programs that allow employees to work from their preferred, personal devices. As a result, mobile devices are more common in the workplace, and cybercriminals are directly targeting these devices in their attacks via malicious mobile apps, SMS phishing (SMiShing) campaigns, and other attacks specifically geared towards mobile devices.
- 監理非合規: With remote work, employees are accessing corporate and customer information from home, often using personal devices. This can create significant regulatory compliance challenges for an organization if it is not able to effectively protect sensitive customer data entrusted to it and enforce corporate security policies.
遠端工作安全最佳實務
有效的遠端工作安全包括識別和解決遠端工作者面臨的獨特安全風險和挑戰。 遠端工作人員需要安全地遠端存取企業資源、安全的網路存取、資料安全策略和端點資安解決方案。
#1.安全遠端存取
Employees working from off-site need secure connectivity to enterprise networks and resources. Some vital components of secure remote access include:
- Encrypted Connection: 遠端工作人員透過不受信任且不安全的網路連接到公司網路和資源。 加密的連線,例如由一個提供的連線 虛擬私人網路 (VPN) 對於保護敏感資料免遭竊聽至關重要。
- 多重身份驗證 (MFA): 遠端工作增加了使用者密碼或裝置被洩露的可能性,可能會導致未經授權的存取其帳戶。 MFA 透過要求多個因素(例如密碼和受信任裝置的組合)使攻擊者更難成功驗證使用者身分。
- 裝置 安全態勢評估: With BYOD and dual-use devices, employees may install malicious apps or be infected by malware when using a device for personal reasons. Before allowing devices to connect to enterprise resources and networks, they should be assessed to determine if they meet corporate security policy requirements and are potentially compromised.
- 零信任網路存取(ZTNA): Cyber threat actors commonly take advantage of remote work by compromising users’ accounts and using their VPN connections to access and explore corporate resources. ZTNA provides access on a case-by-case basis determined by role-based access controls, making this lateral movement more difficult to perform and limiting the impact of a compromised account.
#2. Internet Access Security
在家工作時,員工會面臨公共互聯網所帶來的所有風險和威脅。 緩解網際網路中的威脅需要下列功能:
- 網址過濾: 遠端工作會增加員工存取用於工作目的的裝置上的惡意或不當網站的可能性。 網址過濾使組織能夠透過限制員工可以在公司設備上存取的網站來實施公司安全策略。
- 網址信譽: 惡意連結是網路釣魚活動中的常見工具,因為網路犯罪分子試圖將員工引導至提供惡意軟體或竊取憑證的網站。 網址 聲譽檢查可以幫助識別這些惡意域名,並防止員工無意中訪問這些域名,從而使自己和公司面臨風險。
- Content Disarm and Reconstruction (CDR): 作為網路釣魚活動的一部分,網路犯罪分子通常會在看似良性的文件中嵌入惡意內容。 CDR 會解構檔案、刪除惡意內容,然後重新建置它,然後再將已清除的檔案傳送給預定的收件者。 此程序可以管理公司風險,同時將對最終用戶的影響降到最低。
- 網路釣魚防護: Phishing attacks increased significantly during the COVID-19 pandemic as cybercriminals took advantage of employees working from home. Anti-phishing protection is essential to managing the risk that a successful phishing campaign will lead to an infected endpoint or compromised employee account.
- 認證保護: 在遠端工作中,員工登入憑證甚至成為犯罪分子的更大目標,因為它們允許透過 VPN 或 RDP 存取企業網路或企業軟體即服務解決方案。 憑證保護解決方案會嘗試識別並阻止受入侵的憑證的使用,從而保護公司和其員工。
#3. 資料保護
Remote workers need access to sensitive data, but this also creates the risk of data breach. To protect its corporate and customer data, companies require the following data security tools:
- 磁碟加密: 遠端工作大大增加了包含敏感公司或客戶資料的裝置遺失或被盜的可能性。 所有端點應採用全碟加密進行保護,以防止從放錯位置的裝置的記憶體讀取敏感資料。
- 資料外洩防護 (DLP): 隨著遠端工作,電子郵件和企業協作應用程序的使用量急劇,這增加了敏感數據暴露在它們上面的可能性。 協作應用程序上的所有電子郵件和消息應該被掃描是否有敏感數據,以確保它們不會洩露給未經授權的方面。
- 檔案分類: Properly protecting sensitive data requires the ability to identify and appropriately mark sensitive data within files; however, this is infeasible to do manually at scale. Effective data protection requires automated scanning of files for sensitive content to ensure that this data can be appropriately marked and secured.
#4. Endpoint Protection
遠距工作使員工的裝置面臨惡意軟體感染的風險。 部署在這些裝置上的端點資安解決方案應該具有一定的功能,例如:
- 勒索軟體防護: 勒索軟體已成為企業網路安全的主要威脅。 網路犯罪分子利用遠端工作激增的機會,透過網路釣魚活動部署惡意軟體,或使用受損的憑證透過 VPN 或 RDP 進行身份驗證。 勒索軟體預防解決方案對於保護企業端點和後端基礎設施免受勒索軟體攻擊至關重要。
- 隔離感染端點: 通常,向遠端工作的過渡會導致公司對其端點的控制減少,因為許多端點在公司網路之外運作。 因此,惡意軟體感染在被發現和遏制之前可能會進一步傳播。 端點偵測和回應 部署在這些裝置上的 (EDR) 解決方案應包括在受感染端點對其他企業系統構成風險之前隔離受感染端點的能力。
- 勒索軟體恢復: 勒索軟體攻擊旨在加密文件,使其無法透過解密金鑰使用。 通常,這些攻擊會在加密開始後被偵測到並停止,這意味著某些檔案已經變得不可讀。 端點保護解決方案應包括恢復被勒索軟體攻擊加密的檔案的能力。
- Mobile Threat Defense (MTD): 隨著公司推出 BYOD 政策,允許員工透過個人和兩用裝置工作,向遠端工作的轉變推動了行動裝置的廣泛採用。 因此,網路犯罪分子越來越將注意力集中在行動裝置上,導致 2020 年 97% 的公司面臨行動威脅。 管理企業攻擊面的擴充需要部署 行動安全 能夠存取企業資源的裝置的解決方案。