因此,网络安全有时就是“变化越多,它们就越保持不变”。这也是提出的安全建议主要是适应新环境而不是硬重启的原因。
然而,人们现在生活的时代似乎一切都在改变。在家远程工作的员工是否仍面临着同样的安全挑战和采用同样的缓解策略?
如今面临的挑战也在不断发展,并且有时突然出现。那么人为错误仍然是一个主要问题吗?这是肯定的,但是之前对人为错误的定义可能解释为对于疫情相关的焦虑,以至于很多人现在都有这种感觉。
尽管可能不需要提醒员工使用强密码,但需要记住,即使在平常工作的时候,也会定期得到提示,表明设定的一些密码很脆弱。与在线安全的其他基本知识一样,密码强度也成为了人们面临的主要问题。
NetEnrich公司网络安全业务主管Vikram Chabra指出:“只要人们在远程工作,网络攻击面就会增加,企业和个人的信息就会变得更加脆弱。”
4个远程安全挑战
在这里更适用的说法是需要安全基础设施“重焕生机”,因为尽管仍然适用,但如何使用可能需要在疫情期间进行增强或修订。以下对企业员工在远程工作时需要注意的4个常见挑战进行分析。
1. 将更多的安全责任转移给员工
企业、政府、教育和其他类型的组织一直秉承“安全是每个人的责任”这样的理念。例如,这个概念的版本会在DevSecOps场景中定期出现,或者在任何可能出现问题的地方出现。
大多数安全专家也知道这一点:“安全是每个人的责任”,这可能是一个理想的目标。即使在具有远见的公司,这个观点很少出现在日常工作中。销售团队会关注这一点吗?他们更关心的是销售业务。金融部门会关心这一点吗?他们更关注的是如何更多获利。
现在有许多人在家中远程工作(可能在书房、客厅、卧室,或者他们可以完成工作的任何地方),很多员工可能没有意识到,安全责任实际上也更多地转移到了其个人身上。随时可以访问个人设备和服务的家庭网络以及其他的媒介,现在已经成为员工日常工作和生活的一部分。
瞻博网络公司全球安全战略总监Laurence Pitt说:“在企业的办公室,员工可以获得安全措施的保护,企业在安全基础设施方面进行了大量投资,以确保采用正确的解决方案来保护数据安全,并防止外部威胁。而在家中远程工作的员工,采用企业设备或个人的设备也许会有一定程度的保护措施,但是这种网络环境将会显著增加风险。”
员工在家远程工作需要重新考虑一些事情,并尽可能地进行调整。NetEnrich公司的Chabra指出,尽管恶意软件等外部威胁一如既往地存在,但内部风险也在增加。影子IT可能也会经历某种复兴。
例如,“使用强密码”向企业员工提供有关家庭网络安全基础知识的建议和提醒。如果员工仍然使用默认网络的名称和密码(很多人的网络密码都标注在路由器上的标签上),那么他们很容易遭到网络攻击者的攻击。路由器的管理员凭据也是如此,众所周知,大多数主要的硬件厂商都知道该凭据。
Pitt s说:“员工有责任将企业的安全意识应用到自己的环境中,以承担额外的责任。”
2. 更容易受到诈骗的影响
在员工的日常工作以某种方式被颠覆的时候,很容易出现人为错误。虽然员工远程工作可以极大地提高生产力,但是员在家工作在安全方面添加了许多新变量。
Pitt说:“很多员工在家工作时有很多干扰因素:例如孩子、宠物或家务等各种事项。网络攻击者采用针对宽带连接的恶意软件,在其家庭网络中寻找远程工作者这样的目标。”
这就是与冠状病毒疫情相关的网络钓鱼欺诈和其他网络攻击普遍存在的原因。Pitt指出,网络钓鱼攻击不仅仅是电子邮件,还包括短信、社交媒体和其他网络联系方式。
Pitt说,“人们需要关注那些看似有用的信息链接的诈骗短信。如果不知道信息的确切来源,千万不要点击链接。”
人们需要了解疫情期间有关网络钓鱼诈骗的一些误区。当员工在家工作时,这是一个前所未有的高风险。
如果企业的员工遇到网络钓鱼诈骗活动,需要举报可能发生的安全事件。SAS公司首席信息安全官(CISO)Brian Wilson为此提出建议,当人们担心成为受害者会受到报复时,网络钓鱼攻击会迅速加剧。
正如Red Hat公司首席安全架构师Mike Bursell指出的那样,任何人都可能发生这种情况。
3. 虚拟专用网(VPN)并不是灵丹妙药
虚拟专用网(VPN)长期以来一直是远程工作采用的主流网络,但它并不能解决一切问题。这里的根本问题是,即使是习惯于定期进行远程工作的员工现在也可能过于依赖虚拟专用网(VPN)以作为保障。
Pitt说,“当员工在家工作时,大多数人都会使用虚拟专用网(VPN),这使员工的电脑就像在公司办公室一样工作,并且可以不采用身份验证,在某些情况下,这是访问企业信息的唯一方法。但是,虚拟专用网(VPN)也是接入全球互联网的瓶颈,很多的用户减缓了访问速度。”
NetEnrich公司的Chabra指出,该公司最近对某些虚拟专用网(VPN)进行了意外的压力测试。Chabra说:“通常,由于虚拟专用网(VPN)服务器或家庭网络服务提供商(ISP)的带宽减少、许可证和节流问题受到限制。企业需要确保员工可以通过虚拟专用网(VPN)进行连接,并且要有足够的许可证和带宽。”
那些支付个人账单、阅读新闻的员工可能采用企业虚拟专用网(VPN)进行登录。甚至进入一些公司帐户,如基于云计算的电子邮件和其他SaaS应用程序,可能更好地服务于虚拟专用网(VPN)之外的多因素身份验证和其他协议。一般来说,虚拟专用网(VPN)不应被视为防范外部威胁的灵丹妙药。
Pitt说,“在大多数组织中,虚拟专用网(VPN)旨在保护对业务服务的访问,诸如银行和社交媒体之类的常规在线活动不受影响。如果企业的政策允许,在开始工作时不要自动加载虚拟专用网(VPN),也就是在需要时使用它,而在不需要时卸载。”
4. 安全优先级被打乱
员工面临最大的挑战之一是安全优先级被打乱。甚至具有强大安全计划的企业也可能会遇到这种情况。但是现在不是放弃的时候。例如,出于上述所有原因,安全意识培训与以往一样重要。如何、何时、何地创造这种意识可能会发生转变,但这仍然是需要的。
修补程序是另一个例子;它可能很容易推迟,但未修补的系统将继续是网络攻击者的目标。虽然短期内可能会进行分类工作,但不要长期忽视。
JetPatch公司首席执行官Shai Toren说:“由于IT团队迅速改变了优先事项,以帮助员工开展远程工作,打补丁可能会被迫退居次要地位。这可能会使很多企业员工受到漏洞的影响。”
另一个可能尚未引起足够重视的关键领域是:用户权限可能需要即时修改。
CyberArk公司执行副总裁Adam Bosnian表示:“曾经为IT部门指定的权限现在对于其他部门(如财务和法律部门)来说是必需的措施,这些部门需要访问云计算控制台、RPA控制台和业务流程管理工具。随着特权用户的定义的发展,安全团队经常难以保持可见性,以了解这些用户在何时何地从远程工作位置访问什么。”
Bosnian补充说,随着企业员工逐渐适应,无论是解决紧迫的优先事项还是填补可能缺乏人手的空白,某些员工的日常职责正在不断发展,而没有提前通知。
Bosnian说:“在某些情况下,员工要求的特权高于他们通常拥有的特权,并且常常赋予他们没有适当安全策略的权利。这使得网络攻击者更容易利用通常授予强大内部人员的访问权限,利用该权限发起和执行攻击,并可能获得对所有基础设施的控制权。这意味着员工需要对此格外警惕。”