Защита распределенной инфраструктуры: удаленная работа вызывает опасения по поводу кибербезопасности

ИЗОБРАЖЕНИЕ КРЕДИТ:
Кредит изображения
Istock

Защита распределенной инфраструктуры: удаленная работа вызывает опасения по поводу кибербезопасности

Защита распределенной инфраструктуры: удаленная работа вызывает опасения по поводу кибербезопасности

Текст подзаголовка
По мере того, как все больше компаний создают удаленную и распределенную рабочую силу, их системы все чаще подвергаются потенциальным кибератакам.
    • Автор:
    • Имя автора
      Квантумран Форсайт
    • 7 февраля 2023

    Сводка статистики

    Поскольку современные технологии совместной работы способствуют принятию все более удаленной и распределенной рабочей силы, информационные технологии (ИТ) больше не могут быть централизованы в одной области или здании. Этот сдвиг затрудняет для ИТ-отделов защиту систем компании и цепочек поставок. В свете растущих угроз кибербезопасности ИТ-специалисты работают над поиском новых способов защиты своих удаленных сотрудников и внешней инфраструктуры.

    Защита контекста распределенной инфраструктуры

    Карантинные меры, введенные в связи с пандемией COVID-19, показали, что обнесенный стеной дизайн бизнес-сетей становится неактуальным. С удаленными работниками и возможностью использования собственных устройств (BYOD) не все могут оставаться внутри корпоративной системы. Рассредоточенная или распределенная инфраструктура привела к тому, что у групп безопасности появилась гораздо более широкая и разнообразная сеть безопасности для мониторинга и защиты, что усложняет задачу, но не делает ее невыполнимой. Инструменты, необходимые для этого перехода, изменились, как и то, как ИТ-команды развертывают, отслеживают и обновляют эти инструменты.

    По словам Джеффа Уилсона, аналитика по кибербезопасности в технологической исследовательской компании Omdia, в 2020 году наблюдался значительный рост сетевого трафика в Интернете, когда все больше людей работали из дома и пользовались цифровыми услугами. Этот всплеск трафика вызвал потребность в улучшенных мерах безопасности на всех уровнях, от облачных центров обработки данных до периферии. А по состоянию на 2023 год уровни угроз остаются значительно выше, чем до COVID-XNUMX, поскольку киберпреступники пользуются уязвимостями удаленной работы. 

    Эти уязвимости появились после глобальной пандемии, когда компаниям в одночасье пришлось отправить домой своих сотрудников, большинство из которых ранее не работали удаленно. Для защиты этих новых сред необходимо было быстро установить и расширить виртуальные частные сети (VPN). Этот переход также привел к увеличению числа атак веб-мошенничества и значительному увеличению числа программ-вымогателей (с 6 процентов в 2019 году до 30 процентов в 2020 году).

    Разрушительное воздействие

    Защита распределенной инфраструктуры включает новую модель, в которой вместо того, чтобы сотрудники входили в защищенные системы, безопасность должна обеспечиваться на рабочем месте сотрудников. По словам Т. К. Кианини, главного технического директора Cisco Security, до пандемии системы Zero Trust были прежде всего академической идеей. Теперь они реальность. Эта архитектура представляет собой новый путь вперед, потому что в новой интернет-парадигме, отдающей предпочтение сетям, теперь идентификация должна заменить периметры. Нулевое доверие включает в себя высшую форму аутентификации личности, по существу никому не доверяя.

    Тем не менее, существует несколько способов, которыми предприятия могут реализовать безопасность в отдельных системах. Во-первых, это подробное управление активами, когда фирмы проводят инвентаризацию всех своих устройств и оборудования, в том числе, какие системы работают на каких облачных платформах. Эта задача включает в себя использование интерфейса прикладного программирования (API) для составления списка всех доступных устройств и системы на основе агентов, которая обеспечивает инвентаризацию программного обеспечения для каждого устройства. 

    Еще один широко используемый метод — регулярное исправление и обновление операционных систем и программного обеспечения. Многие атаки начинаются с открытой конечной точки пользователя. Например, кто-то выносит свое рабочее устройство (например, ноутбук, телефон, планшет) за пределы офиса и становится целью или скомпрометирован злоумышленником. Чтобы предотвратить это, установка исправлений для конечных точек пользователей должна стать частью повседневной жизни (частью культуры безопасности). Кроме того, решения по исправлению ошибок должны быть достаточно универсальными, чтобы охватывать все потенциальные точки входа. Сторонние приложения часто остаются без исправлений, что делает их частой мишенью для атак.

    Последствия защиты распределенной инфраструктуры

    Более широкие последствия защиты распределенной инфраструктуры могут включать: 

    • Компании и государственные службы все чаще используют облачную систему для передачи обновлений безопасности облачным провайдерам.
    • Удаленные работники все чаще используют многофакторную аутентификацию в сочетании с токенами и другой биометрической идентификацией для получения доступа к системам.
    • Увеличение числа случаев нападения киберпреступников на удаленных или распределенных сотрудников, особенно в сфере основных услуг.
    • Кибератаки все меньше направлены на получение денежной выгоды, а на нарушение работы сервисов и тестирование новых способов взлома систем безопасности.
    • Некоторые компании выбирают гибридные облачные решения, чтобы хранить конфиденциальную информацию и процессы на месте.

    Вопросы для рассмотрения

    • Если вы работаете удаленно, какие меры кибербезопасности реализует ваша компания (которыми вы можете поделиться)?
    • Какими способами вы защищаете себя от потенциальных кибератак?

    Ссылки на статистику

    Для этого понимания использовались следующие популярные и институциональные ссылки: