ההתפתחויות האחרונות סביב וירוס הקורונה גרמו לחברות רבות לבחון המשך עבודה של עובדיהם מהבית. חברות רבות באסיה, ולאחרונה גם בארה”ב, באירופה ואף כאן בישראל, מבקשות מהעובדים (או מאפשרות להם) להתחבר מרחוק למערכות הארגוניות ובכך לצמצם את הפגיעה בשגרה השוטפת.
חוסר הוודאות ביחס לעתיד יגרום גם לחברות רבות במשק לשקול מהלכים מעין אלו.
במקביל, אנו עדים לעלייה משמעותית בניסיונות של האקרים לנצל את המצב ולנסות ולהדביק בנוזקות דרך “פיתוי” המבוסס על העניין סביב הקורונה.
על כן, צרפנו כאן מספר עצות שימושיות לשמירה על רמת האבטחה הנדרשת בעבודה מרחוק – הן מהצד של המעסיק והן מהצד של משתמש הקצה הקפדה על צעדים אלו יסייעו לארגון שלכם, ולכם, לשמור על עצמכם גם בהיבטי סייבר.
.
מהצד של העובדים-
ססמאות
בחינת הססמאות שלנו – עד כמה הן תכופות ומתי שינינו אותן – היא עניין חשוב בשגרה וחשוב גם בזמנים שכאלו. כשמדובר במערכות חיבור מרחוק לשרת ארגוני, החשיבות לכך גוברת שכן פריצה דרך שימוש בססמא שלכם עלולה לפגוע בשרת הארגוני.
הזהרו מדיוג
שימו לב היטב ללינקים עליהם אתם לוחצים וכן מהו החומר אותו אתם מורידים למחשב שלכם. עליכם לוודא שהמקור ששלח לכם אי מייל או הודעת סמס עם לינק, וכן המקור שממנו אתם מורידים את התכנים, מוכר לכם היטב ואמין. ניסיונות הדיוג (פישינג) סביב הקורונה גבוהים ב-50% מהממוצע של נושאי דיוג אחרים ברשת. אם קיבלתם מייל חשוד – דווחו עליו לאנשי אבטחת המידע בארגון שלכם.
בידקו את המכשיר עליו אתם עובדים
עובדים רבים נוטים להשתמש במחשב האישי שלהם גם לצרכי עבודה, מה שעלול לייצר סיכון אבטחתי. אם אין ברירה וזו הדרך היחידה שלכם לעבוד, עליכם לדבר עם אנשי אבטחת המידע בארגון ובידקו כיצד ניתן לאבטח את הקשר עם הרשת הארגונית (למשל, דרך תוכנת אנטי ווירוס או חבילת אבטחה מתאימה)..
מי על הקו?
רשתות ווי-פי ביתיות נוטות להיות ללא ססמא או עם ססמא שקל לנחש (כמו מספר טלפון). זכרו שבמצב כזה, אנשים זרים יכולים להשתמש בחיבור הזה לאינטרנט ולהתחבר לרשת שלכם. נדרשת זהירות מוגברת בחיבור דרך רשת ווי פי ציבורית או פתוחה, שכן חיבור שאינו מאובטח עלול לאפשר להאקרים להכנס דרך הרשת שלכם למחשב שלכם.
וביחס למעסיק-
מבלי להעמיס בנהלי אבטחת מידע – שחשובים בכל מצב- נמפה כאן כמה תחומים שמחייבים חשיבה מצד המעסיק שמאפשר עבודה מהבית.
על מי לסמוך ואימות דו שלבי
מערכות המאפשרות חיבור מרחוק לשרתי הארגון צריכות להתנהל כאילו לא ניתן לסמוך מראש על איש, וכל חיבור מחייב אשרור (ווריפקציה). וודאו שאתם יודעים בדיוק אלו הרשאות ניתנות למי ועל מה. מדיניות חלוקת המידע צריכה להתנהל לפי עקרון ולפיו רק המידע הרלבנטי לכל גורם צריך להגיע אליו. אנו ממליצים לוודא שהעובדים משתמשים באימות דו שלבי בחיבור מרחוק. זמנים שכאלו הם הזדמנות טובה לחדד את נהלי אבטחת המידע בארגון ולבצע הדרכות מתאימות.
כל נקודת חיבור מחייבת תשומת לב אישית
כאשר העובדים עובדים מהמשרד ומחשביהם נשארים בהם, הסיכון מגודר. כאשר מאפשרים נקודות חיבור חדשות לרשת – הן חייבות לקבל את מעטה האבטחה המתאים שכן כל אחת מהן יכולה לשמש כפתח לפירצה. שקלו האם וכיצד להוסיף נקודות חיבור חדשות לארגון, וודאו שהשימוש בהן נכון בהיבטי אבטחת מידע.
תשתית שעומדת תחת לחץ
בכדי לאבטח חיבור מרחוק לרשת הארגונית, הצורך ב VPN או SDP הוא קריטי. זכרו שבמצבים כאלה, התשתית שלכם נדרשת לעבודה תחת לחצים גדולים בשל העלייה של כמות הנרשמים לחיבור מרחוק והתעבורת הרשתית גוברת, ואסור לפספס בהוספת מעטפת האבטחה הנדרשת לתשתית.
בחינה מחדש של מידע רגיש
קחו את הזמן להגדיר ולדייק איזה מידע ארגוני נחשב רגיש והתאימו את מדיניות האבטחה הארגונית ביחס אליו. אל תצאו מנקודת הנחה שכל המידע שאינו מוגדר כרגיש הוא אכן כזה. בחינה שכזו תדייק גם את האופן שבו אתם מאפשרים עבודה מרחוק, ולמי. אינכם רוצים שהחיבור מרחוק יאפשר לאנשים שונים להתחבר, למשל, למערכת הכספים או משאבי האנוש של הארגון.
סגמנטציה של כוח העבודה
בקרו מחדש את המדיניות ביחס לשיתוף סוגים שונים של מידע ארגוני. בחנו האם הצוותים המתאימים בארגון חשופים למידע הנכון להם. ארגון המבצע אבטחת מידע מספקת מכיל בתוכו רמות שונות של חשיפה למידע הארגוני, בהתאם לרגישותו ולתפקידם של העובדים.