扫一扫
关注微信公众号

如何保护远程工作者免受网络攻击?
2021-05-26   企业网D1Net编译

  在全球各地发生冠状病毒疫情期间,很多企业的员工在家远程工作,远程工作的生态系统也见证了网络攻击的指数级增长。根据调研机构的调查,自从疫情爆发以来,71%的安全专业人员表示,已经注意到安全漏洞和威胁有所增加。
 
  但是,传统业务运营和工作环境中的这种模式转变如何增加安全事件的风险?网络罪犯正在利用企业的新防御系统,这些企业正在争取尽快让员工开展远程工作。
 
  这导致安全系统薄弱,容易被网络攻击者进行攻击和破坏,他们致力于在各种规模企业的整体安全系统中发现漏洞。除此之外,在疫情爆发之后的现状和不确定性表明,远程工作的模式仍将存在。
 
  由于员工在家远程工作,企业需要竭尽全力以确保机密信息的安全。以下一些措施可以帮助企业应对远程工作环境中的网络攻击。
 
  (1)采用企业提供和配置的设备
 
  员工的工作设备(包括笔记本电脑、智能手机和平板电脑)需要始终配备有额外的安全保护层,并由企业的IT部门进行安全配置。IT专业人员还要确保对每台设备进行更新,并提供良好的保护,以防可能导致数据失窃的最新安全威胁。
 
  另一方面,由于缺乏基本的安全和防御措施,使用自己设备的员工更容易受到各种网络安全威胁的攻击。此外,如果个人设备连接到公共Wi-Fi网络,也可能出现安全漏洞。
 
  因此,对企业来说,确保远程工作的员工必须使用企业提供的设备至关重要。
 
  (2)控制访问
 
  很多人注意到的主要错误之一是向企业的每个人提供系统、应用程序或资源的权限。访问和用户管理可帮助企业根据特定参数定义特定权限和对资源的访问。
 
  例如,企业可以向营销部门经理提供对月度营销报告的访问权限,但需要限制同一网络中其他员工的访问。
 
  由于网络的整体安全性取决于企业员工,因此必须采取措施,以确保员工在任何情况下尽早报告出现的任何安全问题。
 
  (3)对员工进行网络安全的培训
 
  在当今网络犯罪分子正在寻找访问企业敏感信息新方法的时代,网络安全培训对于提高员工的安全意识来说至关重要。
 
  尽管大多数员工对他们的知识和机敏性过于自信,但其中许多人甚至没有意识到新的安全威胁。企业必须制定有关办公设备使用和网络类型的明确政策,并且必须经常进行网络安全意识培训,以确保其员工熟悉网络欺诈的类型以及如何识别和报告这些欺诈行为。
 
  企业还必须每月或每季度进行一次网络安全测试,以评估其员工的安全知识。在分析绩效之后,企业应在需要关注的领域开展安全工作。
 
  (4)避免通过电子邮件共享敏感信息
 
  可能导致安全漏洞的另一个常见错误是通过电子邮件共享敏感信息,包括登录凭据。由于电子邮件没有经过加密而是以文本形式传输,因此黑客可能会发现网络中的漏洞,并获得对机密信息的访问权限。
 
  企业需要逐步制定政策来限制聊天消息、电子邮件甚至即时消息传递平台的使用,以避免共享可能影响企业数据安全性的机密详细信息。
 
  (5)查看数据日志
 
  对企业来说,全面审查数据存储以及存储硬件和方法以增强安全性至关重要。
 
  在家远程工作的时代非常需要精确地管理数据日志和访问列表,记录以及正确的日期和时间。通过及时报告以最大程度地减少损失,这可以增强防范未授权访问的整体防御能力。
 
  对这些数据访问日志进行一致的监视对于企业将安全风险降到最低可能非常有益。
 
  (6)避开公共Wi-Fi网络
 
  很多人都喜欢使用免费的公共Wi-Fi网络访问电子邮件或登录到其公司的官方帐户,但是,这些公共网络并不像人们认为的那样安全。
 
  安全专家建议不要使用公共Wi-Fi连接进行开展网上银行业务,共享机密业务详细信息,甚至登录企业的门户网站。
 
  如果企业的网络连接不安全,网络罪犯可能会尝试采用不同的方式来访问其信息,这也许就是企业应该避免使用公共网络连接到全球互联网的原因。
 
  (7)分析第三方供应商风险
 
  在发生疫情之后,许多企业比以往任何时候都更加依赖第三方软件供应商。
 
  这是因为内部开发和维护任何软件的总开发成本可能会超过为这一特定软件分配的总预算。例如,一家企业可能会在员工的系统上购买并安装跟踪软件,以跟踪工作时间内的总体活动。如果不是来自受信任的供应商的软件,则该软件可能会进一步增加恶意软件攻击的风险。
 
  专家建议,企业需要谨慎选择第三方的软件供应商,因为许多可疑的软件程序可能会在员工的系统上安装恶意软件,从而进一步破坏安全性。
 
  结论
 
  在家远程办公的生态系统更容易受到网络攻击,因为网络攻击者拥有更多的攻击目标。
 
  通过考虑上述安全措施,可以有效地防止针对远程工作环境的网络攻击。此外,对员工进行防止人为错误的教育可能会极大地减少企业为员工提供远程工作设备的安全漏洞。

热词搜索:

上一篇:如何保护关键基础设施中的OT和IoT端点?
下一篇:首批13家企业、15款产品完成互相认证,零信任产业标准工作组再度升级

分享到: 收藏