Hajautetun infrastruktuurin suojaaminen: Etätyö herättää kyberturvallisuusongelmia

KUVAKrediitti:
Kuva pistetilanne
iStock

Hajautetun infrastruktuurin suojaaminen: Etätyö herättää kyberturvallisuusongelmia

Hajautetun infrastruktuurin suojaaminen: Etätyö herättää kyberturvallisuusongelmia

Alaotsikon teksti
Kun yhä useammat yritykset luovat etätyövoimaa ja hajautettua työvoimaa, niiden järjestelmät ovat yhä enemmän alttiina mahdollisille kyberhyökkäyksille.
    • Kirjoittaja:
    • tekijän nimi
      Quantumrun Foresight
    • Helmikuu 7, 2023

    Havainnon yhteenveto

    Kun nykyaikaiset yhteistyöteknologiat edistävät yhä etäisemmän ja hajautetumman työvoiman omaksumista, tietotekniikkaa (IT) ei voida enää keskittää yhteen alueeseen tai rakennukseen. Tämä muutos tekee IT-osastojen vaikeaksi suojata yrityksen järjestelmiä ja toimitusketjuja. Kasvavien kyberturvauhkien valossa IT-ammattilaiset etsivät uusia tapoja turvata etätyövoimansa ja ulkoinen infrastruktuuri.

    Hajautetun infrastruktuurikontekstin suojaaminen

    COVID-19-pandemian rajoitukset osoittivat, että yritysverkostojen muurien suunnittelu on tulossa merkityksettömäksi. Etätyöntekijöiden ja BYOD:n avulla kaikki eivät voi pysyä yrityksen järjestelmän sisällä. Hajallaan oleva tai hajautunut infrastruktuuri on johtanut siihen, että turvallisuustiimeillä on paljon laajempi ja monipuolisempi suojausverkko valvottavana ja suojattavana, mikä tekee tehtävästä vaikeampaa, mutta ei mahdotonta. Tähän siirtymiseen tarvittavat työkalut ovat muuttuneet, samoin kuin tapa, jolla IT-tiimit ottavat käyttöön, valvovat ja päivittävät näitä työkaluja.

    Teknologiatutkimusyhtiö Omdian kyberturvallisuusanalyytikon Jeff Wilsonin mukaan verkkoliikenne kasvoi valtavasti vuonna 2020, kun yhä useammat ihmiset työskentelevät kotona ja käyttävät digitaalisia palveluita. Tämä liikenteen kasvu loi tarpeen parantaa turvatoimia kaikilla tasoilla, pilvipalvelukeskuksista reunaan. Vuodesta 2023 lähtien uhkatasot ovat edelleen huomattavasti korkeammat kuin ennen COVID:ia, koska kyberrikolliset hyödyntävät etätyön haavoittuvuuksia. 

    Nämä haavoittuvuudet otettiin käyttöön maailmanlaajuisen pandemian jälkeen, kun yritysten oli yhdessä yössä lähetettävä takaisin kotiin työntekijänsä, joista suurin osa ei ollut aiemmin työskennellyt etänä. Virtuaaliset yksityisverkot (VPN) oli asennettava ja laajennettava nopeasti näiden uusien ympäristöjen suojaamiseksi. Tämä siirtymä houkutteli myös enemmän verkkopetoshyökkäyksiä ja kiristysohjelmien huomattavaa kasvua (6 prosentista vuonna 2019 30 prosenttiin vuonna 2020).

    Häiritsevä vaikutus

    Hajautetun infrastruktuurin turvaamiseen liittyy uusi malli, jossa sen sijaan, että työntekijät menevät turvallisiin järjestelmiin, tietoturva on mentävä työntekijöiden työtilaan. Cisco Securityn teknologiajohtajan TK Keaninin mukaan Zero Trust -järjestelmät olivat ennen kaikkea akateeminen idea ennen pandemiaa. Nyt ne ovat todellisuutta. Tämä arkkitehtuuri on uusi tie eteenpäin, koska uudessa Internet-paradigmassa, joka suosii verkkoja, identiteetin on nyt korvattava reunat. Zero Trust sisältää korkeimman identiteetin todennuksen muodon, joka ei käytännössä luota keneenkään.

    Siitä huolimatta on olemassa useita tapoja, joilla yritykset voivat toteuttaa tietoturvan eri järjestelmissä. Ensimmäinen on yksityiskohtainen omaisuudenhallinta, jossa yritykset tekevät luettelon kaikista laitteistaan ​​ja laitteistaan, mukaan lukien mitkä järjestelmät toimivat milläkin pilvialustoilla. Tämä tehtävä sisältää sovellusohjelmointirajapinnan (API) käyttämisen kaikkien käytettävissä olevien laitteiden luetteloimiseksi ja agenttipohjaisen järjestelmän, joka tarjoaa ohjelmistoluettelon jokaiselle laitteelle. 

    Toinen paljon käytetty tekniikka on käyttöjärjestelmien ja ohjelmistojen säännöllinen korjaus ja päivittäminen. Monet hyökkäykset alkavat paljastuneesta käyttäjän päätepisteestä. Esimerkiksi joku tuo työlaitteensa (esim. kannettavan tietokoneen, puhelimen, tabletin) toimiston ulkopuolelle ja joutuu hyökkääjän kohteeksi tai vaarantumaan. Tämän estämiseksi käyttäjien päätepisteiden korjauksista tulisi tulla osa jokapäiväistä elämää (osa tietoturvakulttuuria). Lisäksi korjausratkaisujen tulee olla riittävän monipuolisia kattamaan kaikki mahdolliset sisääntulokohdat. Kolmannen osapuolen sovellukset jätetään usein korjaamatta, mikä tekee niistä yleisiä hyökkäyksiä.

    Hajautetun infrastruktuurin turvaamisen vaikutukset

    Hajautetun infrastruktuurin turvaamisen laajempia vaikutuksia voivat olla: 

    • Yritykset ja julkiset palvelut ottavat yhä enemmän käyttöön pilvipohjaisen järjestelmän ulkoistaakseen tietoturvapäivitykset pilvipalveluntarjoajille.
    • Etätyöntekijät käyttävät yhä useammin monitekijätodennusta yhdistettynä tunnuksiin ja muihin biometrisiin tunnisteisiin päästäkseen järjestelmiin.
    • Etätyöntekijöiden tai hajautettujen työntekijöiden kohteeksi joutuneet kyberrikolliset lisääntyvät erityisesti olennaisten palvelujen osalta.
    • Kyberhyökkäykset keskittyvät vähemmän rahallisiin voittoihin, vaan palveluiden häiritsemiseen ja uusien tapojen testaamiseen turvajärjestelmien ohittamiseksi.
    • Jotkut yritykset valitsevat hybridipilviratkaisuja pitääkseen arkaluonteisia tietoja ja prosesseja paikan päällä.

    Pohdittavia kysymyksiä

    • Jos työskentelet etänä, mitä kyberturvallisuustoimenpiteitä yrityksesi toteuttaa (jotka voit jakaa)?
    • Millä tavoilla voit suojautua mahdollisilta kyberhyökkäyksiltä?

    Insight-viittauksia

    Tässä oivalluksessa viitattiin seuraaviin suosittuihin ja institutionaalisiin linkkeihin: