Змінився не лише підхід до забезпечення технікою робочих місць, але і облаштування всієї супутньої інфраструктури. Раніше усе фокусувалося навколо офісу. Тепер же, з епохою віддаленої роботи, ключовою стала можливість забезпечити ефективну роботу не з офісу – вона має бути безпечною, надійною, стійкою до збоїв та кіберзагроз. І водночас – дозволяти працівниками виконувати завдання де б вони не знаходились.
ХМАРИ, КІБЕРЗАГРОЗИ І БЕЗПЕКА
У першу чергу це означає використання хмарних технологій. Вадим Михайлов, керівник департаменту хмарних сервісів "
Датагруп" зазначав, що в період карантину багато компаній почали активно шукати рішення по організації віддалених робочих місць і це стимулювало розвиток ринку "хмарних" сервісів.
Разом із суттєвим збільшенням користувачів хмарними технологіями свою активність в рази більше почали проявляти також і кіберзлочинці. Тенденцію до зростання кіберзагроз відзначають усі опитані Liga Tech компанії, і всі описують схожу проблему – фішингові атаки. "Якщо раніше кіберзлочинці зосереджували свої зусилля на атаках шкідливого ПЗ, то зараз переключили свою увагу на програми-вимагачі, а також на фішингові атаки з метою збору облікових даних користувачів", – каже Борис Гаюр, генеральний директор Crayon Ukraine.
За словами Дмитра Терещенка, Head of Information Security Department, Sigma Software, вимушений перехід на віддалену роботу у 2020 році збігся з активізацією здирників, так званих ransomware, які діють за схемою "злом – шифрування інформації – вимога викупу за дешифрування цієї інформації".
У багатьох з'явилися бізнес-завдання, які вимагали оперативного вирішення по розгортанню IT-інфраструктури, але були складності з закупівлею "заліза", тому що виробництво було зупинено, а багато європейські країни закрили свої кордони. Ця ситуація зробила послуги IaaS ще більш затребуваними. І ті, хто тільки придивлявся до можливості використання "хмарних" технологій в своїй діяльності, в 2020-2021 рр. почали активно переходити в "хмари".
Керівник департаменту хмарних сервісів "Датагруп"
Для захисту компанії використовують цілу низку інструментів. Наприклад, у SoftServe використовують платформу Crowdstrike для захисту кінцевих пристроїв (EDR), безпекові інструменти хмарних сервісів Microsoft (ATP, CASB, та багато інших), Splunk Enterprise Security як систему управління подіями та інцидентами кібербезпеки (SIEM), інструменти для виявлення вразливостей в мережах, комп’ютерних системах та програмному коді.
Head of Information Security Department, Sigma Software
У 2020 і 2021 року кількість таких випадків дуже сильно зросла. Про це говорять і останні звіти багатьох глобальних компаній, таких як IBM і Microsoft. Дії цих здирників на сьогодні становлять серйозну загрозу для бізнесів по всьому світу.
Дуже детально цю проблему описують фахівці Intellias. Крім описаного вище, вони також виділили ще два типи загроз. По-перше, почастішали випадки, особливо у великих компаніях, коли викрадають бази даних або іншу критичну інформацію, після чого вимагають викуп. Інша загроза – загроза експлуатації технічних вразливостей. Фішинг-зловмисники та вимагачі здебільшого і використовують подібні вразливості. Наприклад, нещодавно, стало відомо про вразливість в MS Word (CVE-2021-40444), яка дозволяла зловмиснику запускати на комп’ютері жертви код, який міг повністю скомпрометувати систему. Достатньо було лише відкрити документ з електронного листа.
Традиційні антивіруси поступово втрачають свою важливість, адже спираються переважно на бази вже відомих загроз (signatures-based) та не можуть захищати від загроз "нульового дня" (zero-day атаки). Тому ефективно використовувати комплексний підхід, який може складатися з EDR/XDR систем, наприклад, Microsoft Defender for Endpoints для поглибленого аналізу вразливостей спрямованих проти робочих станцій, Defender for Office 365 для захисту від фішингових кампаній та шкідливих вкладень в електронні листи, а також рішення для захисту облікових записів користувачів.
Senior Security Expert в Infopulse
Крім кіберзагроз, завжди є загроза витоку інформації – ще одна проблема, з якою активно борються ІТ фахівці компаній. Віктор Голуб зазначає, що Mobile Device Management (MDM) та Mobile Application Management (MAM) є ефективним засобом контролю за пристроями чи додатками, в яких обробляється корпоративна інформація, навіть якщо це власні пристрої співробітника. Це не єдині заходи.
Наприклад, у Miratech розробили додаткові процедури стосовно безпеки робочого середовища, домашньої та публічних мереж, використання персональних пристроїв, географічних переміщень. Стали особливо прискіпливо звертати увагу на будь-які зміни у геолокації. "Окрім цього, ми налагодили додаткові засоби моніторингу інформаційних потоків, маркування інформації та доступу до систем. Активно впроваджуємо принцип мінімально необхідних даних (та доступу) для виконання прямих зобов’язань – це дає змогу локалізувати та мінімізувати витік у разі його настання. Ну і системи класу DLP", – розповідає Олег Худяков, директор з інформаційної безпеки Miratech.