Zabezpieczanie rozproszonej infrastruktury: praca zdalna budzi obawy związane z cyberbezpieczeństwem

KREDYT WZROKU:
Image credit
iStock

Zabezpieczanie rozproszonej infrastruktury: praca zdalna budzi obawy związane z cyberbezpieczeństwem

Zabezpieczanie rozproszonej infrastruktury: praca zdalna budzi obawy związane z cyberbezpieczeństwem

Tekst podtytułu
Ponieważ coraz więcej firm tworzy zdalną i rozproszoną siłę roboczą, ich systemy są coraz bardziej narażone na potencjalne cyberataki.
    • Autor:
    • nazwisko autora
      Foresight Quantumrun
    • 7 lutego 2023 r.

    Podsumowanie spostrzeżeń

    Ponieważ nowoczesne technologie współpracy promują coraz bardziej zdalną i rozproszoną siłę roboczą, technologia informacyjna (IT) nie może być już scentralizowana w jednym obszarze lub budynku. Ta zmiana utrudnia działom IT ochronę systemów firmowych i łańcuchów dostaw. W świetle rosnących zagrożeń bezpieczeństwa cybernetycznego specjaliści IT pracują nad znalezieniem nowych sposobów zabezpieczenia swoich zdalnych pracowników i infrastruktury zewnętrznej.

    Zabezpieczenie rozproszonego kontekstu infrastruktury

    Blokady związane z pandemią COVID-19 pokazały, że otoczone murem sieci biznesowe stają się nieistotne. W przypadku pracowników zdalnych i przynoszenia własnego urządzenia (BYOD) nie każdy może pozostać w systemie przedsiębiorstwa. Rozproszona lub rozproszona infrastruktura spowodowała, że ​​zespoły ds. bezpieczeństwa mają do monitorowania i ochrony znacznie szerszą i bardziej zróżnicowaną sieć bezpieczeństwa, co utrudnia zadanie, ale nie jest niemożliwe. Zmieniły się narzędzia potrzebne do tego przejścia, podobnie jak sposób, w jaki zespoły IT wdrażają, monitorują i aktualizują te narzędzia.

    Według Jeffa Wilsona, analityka ds. bezpieczeństwa cybernetycznego w firmie badawczej Omdia, w 2020 r. nastąpił ogromny wzrost ruchu w sieci, a więcej osób pracowało z domu i korzystało z usług cyfrowych. Ten gwałtowny wzrost ruchu stworzył potrzebę ulepszonych środków bezpieczeństwa na wszystkich poziomach, od centrów danych w chmurze po brzeg sieci. Od 2023 r. poziomy zagrożeń pozostają znacznie wyższe niż przed COVID, ponieważ cyberprzestępcy wykorzystują luki w zabezpieczeniach pracy zdalnej. 

    Podatności te pojawiły się po globalnej pandemii, kiedy z dnia na dzień firmy musiały odesłać do domu swoich pracowników, z których większość wcześniej nie pracowała zdalnie. Wirtualne sieci prywatne (VPN) musiały być szybko instalowane i rozszerzane, aby chronić te nowe środowiska. Ta zmiana przyciągnęła również więcej ataków oszustw internetowych i znaczny wzrost oprogramowania ransomware (z 6 procent w 2019 r. do 30 procent w 2020 r.).

    Zakłócający wpływ

    Zabezpieczanie rozproszonej infrastruktury obejmuje nowy model, w którym zamiast pracowników wchodzić do bezpiecznych systemów, bezpieczeństwo musi trafiać do przestrzeni roboczej pracowników. Według TK Keaniniego, Chief Technology Officer w Cisco Security, systemy Zero Trust były przed pandemią przede wszystkim ideą akademicką. Teraz są rzeczywistością. Ta architektura to nowy krok naprzód, ponieważ w nowym paradygmacie internetowym faworyzującym sieci tożsamość musi teraz zastąpić granice. Zero Trust obejmuje najwyższą formę uwierzytelniania tożsamości, zasadniczo nie ufając nikomu.

    Niemniej jednak przedsiębiorstwa mogą wdrażać zabezpieczenia w różnych systemach na kilka sposobów. Pierwszym z nich jest szczegółowe zarządzanie zasobami, w ramach którego firmy inwentaryzują wszystkie swoje urządzenia i sprzęt, w tym, które systemy działają na poszczególnych platformach chmurowych. To zadanie obejmuje użycie interfejsu programowania aplikacji (API) w celu wyświetlenia listy wszystkich dostępnych urządzeń oraz systemu opartego na agentach, który zapewnia spis oprogramowania dla każdego urządzenia. 

    Inną często stosowaną techniką jest regularne łatanie i aktualizowanie systemów operacyjnych i oprogramowania. Wiele ataków zaczyna się od odsłoniętego punktu końcowego użytkownika. Na przykład ktoś przynosi swoje urządzenie służbowe (np. laptop, telefon, tablet) poza biuro i zostaje namierzony przez atakującego. Aby temu zapobiec, łatanie punktów końcowych użytkowników powinno stać się częścią codziennego życia (częścią kultury bezpieczeństwa). Ponadto rozwiązania do łatania powinny być wystarczająco wszechstronne, aby objąć wszystkie potencjalne punkty wejścia. Aplikacje innych firm często nie są aktualizowane, co czyni je częstym celem ataków.

    Implikacje zabezpieczenia infrastruktury rozproszonej

    Szersze implikacje zabezpieczenia rozproszonej infrastruktury mogą obejmować: 

    • Firmy i usługi publiczne coraz częściej wdrażają system natywny dla chmury, aby zlecać aktualizacje zabezpieczeń dostawcom usług w chmurze.
    • Pracownicy zdalni coraz częściej korzystają z uwierzytelniania wieloskładnikowego w połączeniu z tokenami i inną identyfikacją biometryczną, aby uzyskać dostęp do systemów.
    • Zwiększona liczba incydentów cyberprzestępców atakujących pracowników zdalnych lub rozproszonych, szczególnie w przypadku usług kluczowych.
    • Cyberataki coraz mniej skupiają się na zyskach pieniężnych, ale na zakłócaniu usług i testowaniu nowych sposobów wyprzedzania systemów bezpieczeństwa.
    • Niektóre firmy decydują się na hybrydowe rozwiązania w chmurze, aby zachować niektóre poufne informacje i procesy na miejscu.

    Pytania do rozważenia

    • Jeśli pracujesz zdalnie, jakie środki bezpieczeństwa cybernetycznego wdraża Twoja firma (które możesz udostępniać)?
    • Jakie są sposoby ochrony przed potencjalnymi cyberatakami?

    Referencje informacyjne

    W celu uzyskania tego wglądu odniesiono się do następujących popularnych i instytucjonalnych powiązań: