Страницы:
Для общения в сети есть множество платформ, например: ZOOM, Cisco Webex, Wire, Google hangouts и другие. Но подключение к инфраструктуре фирмы из дома нужно осуществлять только через VPN (технология создания безопасного соединения, при котором, даже если кто-то перехватит сигнал, он будет зашифрован, - прим. ред.). Но на один VPN полагать не стоит, лучше ввести двухступенчатую аутентификацию, или, к примеру, если все сотрудники находятся в Латвии, запретить доступ к серверам фирмы иностранным компьютерам.
Если сотруднику выдают компьютер фирмы с собой, нужно обеспечить этот компьютер всеми системами защиты. Но если работа идет с обычного домашнего компьютера, помочь может программа удаленного доступа - с её помощью сотрудник присоединиться к своему рабочему компьютеру. Такому работнику дома, помимо использования VPN, нужно соблюдать "сетевую гигиену": не открывать неизвестные сайты, избегать скачивания фильмов, музыки и игр, поставить антивирус, делать все обновления системы и программного обеспечения.
Руководство фирмы может также разграничить доступ своим сотрудникам к ресурсам фирмы, оставив каждому видимой только ту часть, которая необходима конкретному пользователю для работы.
Более подробные в техническом плане советы можно найти на сайте CERT.LV здесь.
Лаборатория Касперского: "Напомните людям азы"
Для хакеров закрытые границы - это не проблема. Поэтому приведем мнение представителей международной компании Лаборатория Касперского (ЛК) по поводу грамотному обустройству "удаленных" сотрудников.
Какие ЛК отмечает риски: большинство компаний сейчас пытается организовать все в авральном режиме. Поэтому при переходе на удаленный режим к корпоративной инфраструктуре будет подключаться больше потенциально зараженных устройств, отметил старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо (цитируется по rbc.ru).
Необходимо усилить двухфакторную аутентификацию сотрудника при подключении и договориться о правилах работы: «Решаются ли все вопросы в защищенных чатах, как проходят созвоны с коллегами и так далее. Более того, необходимо напомнить коллегам о базовых правилах кибербезопасности: не переходить по ссылкам в письмах от незнакомых людей, использовать надежные пароли».
В качестве характерного примера эксперты приводят атаку киберпреступников 2017-го года, когда они смогли проникнуть в российский банк, атаковав системного администратора - тот заходил на серверы банка с домашнего компьютера.
Для такой атаки злоумышленники, например, могут отправить фишинговые рассылки с использованием злободневных тем (новости и распоряжения, касающиеся коронавируса, компенсации, отмены командировок), атаковать RDP (протокол удаленного рабочего стола), проникнуть через домашнее оборудование.
В общем, уважаемые читатели, нужно быть бдительными.
Продолжение - читайте на 3-й странице.