Homeoffice jako nový standard. Zopakujte si, na co si dát pozor, když vaši zaměstnanci pracují vzdáleně

Homeoffice jako nový standard. Zopakujte si, na co si dát pozor, když vaši zaměstnanci pracují vzdáleně

SDÍLET

Pro někoho noční můra, pro jiné milovaný benefit. I když už je to nějakou dobu, co pandemie zamávala se způsobem, jakým pracujeme nebo trávíme volný čas, homeoffice už s námi nejspíš zůstane. A klade firmám větší nároky na kybernetickou bezpečnost. A i když už jsme ho už několikrát otevírali, není od věci si zopakovat hlavní zásady. 

Při práci na dálku se zaměstnanci do firemního IT prostředí připojují vzdáleně, přitom o totéž se vlastně snaží zástupy hackerů. Dalším bodem, který firmy musí řešit, jsou pak samotná zařízení, která zaměstnanci ke své práci využívají a pomocí kterých jsou ve spojení s kolegy a mají skrze ně přístup k citlivým firemním datům. Tato zařízení se tak automaticky stávají dalším potenciálním cílem útoku a tudíž bezpečnostním rizikem. 

Firmy tedy potřebují řešit kvůli homeoffice otázku kyberbezpečnosti ve dvou oblastech. Tou jednou je zabezpečení vlastní firemní infrastruktury a zajištění bezpečného přístupu zaměstnanců k potřebným datům i na dálku. Tou druhou je zabezpečení samotných zařízení, která zaměstnanci využívají. A je přitom úplně jedno, jak rozsáhlá IT infrastruktura firmy je a jaká zařízení zaměstnanci používají. Zabezpečení je nutné, ať už malá firma využívá běžné cloudové úložiště třeba pro sdílení faktur s účetní, nebo má větší firma pro tyto účely vlastní řešení. A důležité je, že vždy cesta k dobrému zabezpečení existuje. 

Zvyšovat povědomí 

Jednou ze základních součástí samotného zabezpečení citlivých dat by mělo být samotné zvyšování povědomí zaměstnanců o kybernetických bezpečnostních rizikách práce na dálku. Jedním z nejčastějších způsobů útoků na firemní data skrze zaměstnance a jejich zařízení je totiž phishing, což je snaha útočníka vylákat z uživatele jeho přihlašovací údaje: uživatelské jméno a heslo. 

Klíčové v tomto případě je, že se útočník vydává za důvěryhodnou osobu nebo společnost, třeba i za společnost samotného zaměstnance. Útok většinou probíhá e-mailem, ale může mít i další podoby, výzva k určité akci, která vede k zadání uživatelského jména a hesla do podvrženého formuláře, může přijít třeba i přes různé chatovací aplikace, sociální sítě nebo telefon.  

A i když jsou phisnigové útoky stále sofistikovanější, dovede pozorný a rizik znalý uživatel většinu útoků odhalit. A to třeba i v případě dnes čím dál „oblíbenějšího“ spear-phishingu, kdy podvodná zpráva přichází od někoho, koho uživatel dobře zná. Tyto zprávy totiž mívají typické znaky, které je mohou prozradit. Text emailu často obsahuje zprávu, která jí přidává na důvěryhodnosti, ale s jejím odesílatelem uživatel dlouho nekomunikoval, nebo komunikoval v jiném kontextu.  

Řešení v případě, že zaměstnanci dorazí phishingová zpráva je poměrně jednoduché: takovou zprávu ignorovat, smazat a případně nahlásit tomu, kdo ve firmě za IT bezpečnost zodpovídá. Pomoci ale v tomto případě mohou i jednoduché bezpečnostní nástroje jako antispam a firewall

Jak funguje O2 Antispam? Jde o ochranu koncového uživatele, ke kterému se phishingový e-mail ani nedostane. Ideálně jako kombinace proti pokročilým hrozbám v podobě sandboxingu. 
Dále je vhodné zajistit ochranu serverové infrastruktury a tím minimalizovat dopadovou plochu případného útoku. Vhodným doplňkem sofistikovaného antispamového engine je proto zajištění perimetru sítě v podobě O2 NGFW Firewallu. Ten kontroluje provoz a spojení „do“, ale i „ze“ sítě a zamezuje nežádoucím spojením zodpovědným za spuštění dalších fází kybernetického útoku. 


Budovat dobré návyky 

Firmy by také měly vést své zaměstnance k budování základních návyků v oblasti kyberbezpečnosti: například k pravidelné aktualizaci veškerého softwaru, který na svých zařízeních využívají, nebo k používání silných hesel. U hesel je přitom důležité, aby uživatelé pro každou ze služeb a aplikací, do kterých se přihlašují, využívali jedinečné heslo. Hesla se prostě opakovat nesmí.  

Skvělým návykem je také využívání takzvaného dvoufaktorového ověření. To je způsob, kdy uživatel kromě svých přihlašovacích údajů (tedy uživatelského jména a hesla) musí pro autorizaci zadat i jednorázové heslo, které mu může dorazit třeba do e-mailu, SMS zprávy, nebo ho může vygenerovat aplikace pro generování jednorázových hesel (takzvaná OTP kalkulačka).  

Firmy si samozřejmě mohou vyvinout i svůj vlastní způsob dvoufaktorové autorizace třeba pomocí biometrických údajů, jako to dnes běžně dělají banky, kde uživatelé své platby schvalují v chytrém telefonu třeba otiskem prstu. To je ale poměrně náročná záležitost, která se hodí jen pro větší podniky. Standardem pro připojování do firemního prostředí by měly také být takzvané virtuální privátní sítě (VPN). 

I balíček aplikacíO2 Office 365 v sobě nese mnoho možností. Klasické kancelářské aplikace Word, Excel či PowerPoint znají všichni. Většina z nás využívá i Outlook. (Nejen) pro spolupráci na dálku jsou tu Teamsy a data ukládáme a sdílíme přes OneDrive, respektive SharePoint. 

Kolem dat se v Office 365 točí i řada bezpečnostních rozšíření jako například eDiscovery, které je mimo jiné vhodné pro vypořádání se s GDPR. 

A v neposlední řadě se dá Office 365 efektivně provázat se špičkovou antivirovou ochranou v podobě MS Defenderu. Zároveň lze v tomto prostředí uživatelům posílat i „cvičné phishingové maily“, které ukážou, jak moc dobré jsou jejich návyky v oblasti phishingu a kybernetického zabezpečení.

Vlastní, nebo firemní 

Na zvážení firem je také to, jaká zařízení nechají zaměstnance pro práci z domova využívat. Služební notebook nebo počítač a k tomu služební telefon dávají samozřejmě zaměstnavateli nad daným zařízením daleko větší kontrolu. Nebo jinak: jen málokterý uživatel chce, aby měl zaměstnavatel nad jeho soukromým zařízením, které také využívá k práci, stoprocentní kontrolu. Tato kontrola je ale důležitou součástítoho, jak zejména u středních a větších firem zajistit bezpečnost celé IT infrastruktury.  

Nezáleží na tom, jak je firma velká, ale s jak citlivými daty nakládá. Většinou nebývá jiná cesta, než třeba aktualizace softwaru prostě na zařízeních zaměstnanců vynutit. K tomu je ale potřeba, aby nad nimi mělo IT oddělení plnou kontrolu. U počítačů existuje celá řada řešení pro jejich vzdálenou správu a nastavení pravidel již dlouho a firmy je mnohdy znají, na poli smartphonů ale zatím taková řešení úplnou samozřejmostí nejsou. Spravovat tato zařízení na dálku ovšem umožňuje například řešení O2 Mobile Device Management

Jak funguje O2 Mobile Device Management? Na dálku můžete spravovat velké množství mobilních zařízení, měnit jejich nastavení a zajistit dodržování bezpečnostních pravidel. Řešení pohlídá také přístup vašich zaměstnanců k nedůvěryhodnému obsahu i přiměřené využívání aplikací. Pod palcem máte bezpečnou distribuci firemních dokumentů. Službu snadno ovládáte z platformy umístěné v cloudu a sami měníte pravidla hry. 

Kyberbezpečnosti firmy samozřejmě pomůže i kvalitní vzdělávání všech zaměstnanců. Vyzkoušejte třeba publikace nebo e-learningové kurzy, které vydává NÚKIB. 

Ze široké škály našich řešení si sestaví takové, které mu bude vyhovovat, určitě každý. Ať jde o základní funkční řešení nebo vícevrstevnatý model s maximální možnou efektivitou. I kdyby se vám home office model neosvědčil nebo ho naopak budete chtít rozšířit, můžete být v klidu. Ten správný model zabezpečení najdeme pro každého.


Co si z tohoto článku odnést?

  • Práce na homeoffice tu s námi nejspíš zůstane. Zkontrolujte, že máte správně nastavenou ochranu dat, peněz i know how, když vaši lidé pracují vzdáleně.
  • Je důležité chránit IT prostředí, do kterého se zaměstnanci vzdáleně připojují i samotná zařízení.
  • Vedle toho je potřeba, aby vaši zaměstnanci útok rozpoznali a dovedli na něj včas reagovat – investovat do vzdělání jako prevence se vyplatí.
  • Pomůže také budování dobrých návyků – silná hesla i dvoufaktorové ověřování jsou základ. 


Michaela Látalová Michaela Látalová
Marketingový specialista pro B2B
Míša se v O2 stará o to, aby české firmy měly vždycky dost informací o trendech v cyberscurity a ICT. Plní blog články, natáčí podcasty a firmy zásobí e-mailingy se žhavými novinkami.

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

SDÍLET

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
QR kódy: nová hrozba, na kterou si dejte pozor

QR kódy: nová hrozba, na kterou si dejte pozor

QR kódy: nová hrozba, na kterou si dejte pozor
Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc

Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc

Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc
Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2
Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň
Generace Z a kyberbezpečnost. Je pro ni důležitá?

Generace Z a kyberbezpečnost. Je pro ni důležitá?

Generace Z a kyberbezpečnost. Je pro ni důležitá?
Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?

Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?

Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?
IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?

IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?

IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?
Jak zabezpečit firemní prohlížeče a eliminovat rizika?

Jak zabezpečit firemní prohlížeče a eliminovat rizika?

Jak zabezpečit firemní prohlížeče a eliminovat rizika?
;