30 апреля 2020 г.
Более чем в половине случаев отсутствуют планы по повышению защищенности удаленного доступа — например, по внедрению двухфакторной аутентификации
В опросе, проведенном Positive Technologies среди специалистов ИТ и ИБ, более половины респондентов отметили, что в связи с пандемией удаленный доступ пришлось экстренно организовывать с нуля (11%) либо срочно масштабировать, так как он был реализован только для некоторых сотрудников (41%).
При быстром переходе на удаленный режим возникает ряд рисков безопасности, связанных с уязвимостями конечных точек. Желательно, отмечают эксперты Positive Technologies, чтобы дистанционные сотрудники применяли доменные устройства, настроенные по всем стандартам безопасности. Однако такой политики придерживаются только 20% опрошенных. В каждом четвертом случае (24%) для работы используются собственные компьютеры или ноутбуки, а в 56% ― в служебных целях используются и домашние ПК, и рабочие.
«Опрос показал, что большинство респондентов (57%) рассчитывают зажмурившись „проскочить“ пандемию и не планируют менять способы организации удаленки в ближайшие месяцы. И только каждый десятый отметил наличие планов по введению двухфакторной аутентификации. Вероятно, их все устраивает, либо они надеются, что удаленная работа скоро закончится, и поэтому не готовы вкладываться в организацию безопасного удаленного доступа», — пояснила Наталия Казанькова, менеджер по продуктовому маркетингу Positive Technologies.
Эксперты Positive Technologies рекомендуют использовать двухфакторную аутентификацию с помощью аппаратных токенов. Это поможет снизить риск компрометации сети компании в случае подбора словарного пароля сотрудника.
Для получения удаленного доступа наиболее часто используют такие приложения или компоненты, как OpenVPN (30%), Cisco VPN (25%), Remote Desktop Gateway (19%), TeamViewer (12%). В компаниях с числом сотрудников свыше 250 человек первое место занимает Cisco VPN (28%), в тройку лидеров врывается Check Point (9%), а OpenVPN, RDG и TeamViewer менее популярны (18%, 9%, 2% соответственно). В государственных организациях в первую тройку входит VPN «Кода Безопасности» (15%) вместе с Cisco (20%) и OpenVPN (12%). Эксперты Positive Technologies предупреждают о наличии критически опасных уязвимостей в большинстве подобных приложений и рекомендуют использовать только их новейшие версии.
43% респондентов отметили, что в их компаниях на периметр выведены какие-либо сервисы. В 34% случаев отмечается, что на периметр выведена электронная почта, каждый пятый респондент отметил, что на периметр выведены корпоративные порталы, а 16% респондентов упомянули в данном контексте внутренние веб-приложения. Чтобы снизить риск возникновения инцидентов, необходимо применять web application firewall, следить за соблюдением парольной политики и не забывать про двухфакторную аутентификацию.
При этом данный опрос показывает, что лидерами по готовности к переходу на удаленку стали ИТ-компании: 63% опрошенных, относящих себя к сотрудникам ИТ-компаний, отмечают, что удаленный режим работы для большинства сотрудников был организован еще до карантина. Применительно к телекоммуникационной сфере этот показатель составляет 54%, в финансовой — 46%, в промышленности — 32%, в ТЭК — 26%, в госструктурах — 24%. Чаще всего сотрудники работают с доменных устройств в ИТ-отрасли — 26% респондентов. Немного отстает финансовая отрасль — это число составляет 23%. Самый низкий показатель — в промышленности (11%).
Для повышения защищенности удаленной работы также рекомендуется распространить на устройства сотрудников средства антивирусной защиты, следить за аномалиями в подключениях и в сетевом трафике с помощью SIEM- и NTA- решений, запретить раздельное туннелирование и отслеживать появление новых сервисов на узлах сетевого периметра.
Источник: Пресс-служба компании Positive Technologies