Deşi giganţii tehnologici, precum Twitter şi Facebook, au venit în faţă cu comunicări publice spectaculoase, anunţând că anumite categorii de angajaţi vor lucra de acasă definitiv, majoritatea angajatorilor vor acţiona probabil uşor diferit. Totuşi, peste 60% dintre companii intenţionează să sprijine un loc de muncă hibrid, ce va presupune împărţirea săptămânii în zile de lucru de la birou şi de acasă. Acest lucru implică însă noi riscuri cibernetice.

Modelul Zero Trust de securitate IT a fost oferit drept soluţie la acest context de risc sporit. Susţinut deja de o serie de agenţii guvernamentale americane, având în spate chiar şi un recent ordin executiv prezidenţial, această abordare strategică propune o modalitate din ce în ce mai des adoptată de metode de reducere a riscului cibernetic, într-o lume care implică atât infrastructuri cloud, cât şi un sistem hibrid de lucru de la distanţă şi în care coexistă actori malware specializaţi în crearea de atacuri informatice dedicate şi persistente.

Locul de muncă hibrid şi provocările protejării acestuia

O presiune foarte mare de a proteja simultan o multitudine de IP-uri, sistemele critice business faţă de întreruperea serviciilor, dar şi datele sensibile ale clienţilor împotriva furtului, cade pe umerii specialiştilor în securitatea IT. Numărul breşelor de date continuă să crească, în ciuda creşterii investiţiilor în securitate. Costul acestora se ridică astăzi la o medie de aproape 3,9 milioane de dolari SUA pe incident, organizaţiile mari având nevoie, de obicei, de sute de zile până să descopere şi să atenueze astfel de probleme.

Munca de la distanţă şi adoptarea recentă a unui stil de muncă hibrid au atras după sine chiar mai multe oportunităţi de atac pentru autorii atacurilor malware.

Companiile au devenit din ce în ce mai expuse riscurilor pentru că:

  • Angajaţii care lucrează de la distanţă sunt mai uşor de convins să acceseze linkuri de phishing
  • Angajaţii conectaţi de la distanţă tind să utilizeze deseori laptopurile personale, smartphone-urile proprii şi reţelele de acasă pentru muncă, toate potenţial nesigure
  • VPN-urile vulnerabile şi alte programe folosite în munca de acasă nu sunt actualizate cu ultimele patch-uri
  • Conexiunile Remote Desktop slab configurate pot fi compromise cu uşurinţă, atunci când un utilizator foloseşte aceeaşi parolă pentru mai multe conturi online. Aceste parole reutilizate pot să fie deja compromise în incidente anterioare sau sunt uşor de spart. ESET a raportat o creştere de 140% în numărul atacurilor Remote Desktop Protocol în al treilea trimestru al anului 2020.
  • Se recurge la metode de autentificare slabe atunci când vine vorba de serviciile cloud (parole simple, fără autentificare cu mai mulţi factori)

De ce Zero Trust?

În 2009, Forrester a dezvoltat un nou model de securitate a informaţiilor, numit modelul Zero Trust, care a câştigat de-a lungul timpului mulţi adepţi, fiind acceptat şi adoptat pe scară largă. Este conceput pentru o lume în care vechile abordări, care implicau plasarea tuturor resurselor de securitate în interiorul perimetrului de infrastructură a companiei şi utilizarea apoi a resurselor din interiorul acestuia cu încredere, nu mai sunt relevante. Aceasta este un rezultat al lumii în care trăim astăzi, datorită muncii distribuite şi a omniprezenţei în cloud.

Modelul Zero Trust merge pe premisa: „să n-ai încredere oarbă niciodată, întotdeauna verifică de două ori” având ca scop reducerea impactului breşelor şi incidentelor. Astfel, există trei principii fundamentale:

  • Toate reţelele ar trebui percepute ca fiind de neîncredere: Dacă toate reţelele trebuie considerate ca fiind de neîncredere, la fel ar trebui să fie trataţi şi utilizatorii. Nu puteţi garanta că un cont nu a fost deturnat sau că un utilizator nu poate acţiona la un moment dat cu rele intenţii. Angajaţilor le trebuie acordate strict privilegiile necesare pentru a-şi face treaba, apoi, este necesară o verificare regulată a drepturilor de acces şi eliminarea celor care nu mai sunt necesare.
  • Cele mai mici privilegii necesare: Aici pot fi incluse reţelele de domiciliu, reţelele Wi-Fi publice (de exemplu, cele din aeroporturi şi cafenele) şi chiar reţelele corporative locale. Actorii din spatele ameninţărilor informatice sunt foarte determinaţi, putem astfel presupune că nu mai există spaţii sigure.
  • Aşteptaţi-vă ca o breşă de date să aibă loc: Ştirile abundă în informaţii despre noi breşe şi incidente de securitate cărora le cad victimă companiile. Cu o mentalitate pregătită, în stare de alertă, organizaţiile vor fi vigilente şi vor continua să-şi îmbunătăţească protecţia având în spate arhitectura Zero Trust, care este rezistentă la numeroase tentative de atac. Breşele şi incidentele trebuie considerate inevitabile - este vorba mai ales despre reducerea impactului acestora.

Cum să începeţi cu o abordare Zero Trust

Date recente sugerează că aproape trei sferturi (72%) dintre organizaţii planifică (42%) sau au implementat deja (30%) o strategie de securitate Zero Trust. Din fericire, migrarea către acest sistem nu presupune eforturi majore. Există şanse mari să utilizaţi deja multe dintre instrumentele şi tehnicile necesare pentru a începe. Printre ele se numără:

Persoane: accesul trebuie să se bazeze pe roluri, folosind autentificarea multifactor şi segregarea conturilor.

Fluxuri de lucru: majoritatea furnizorilor de cloud încorporează controale de acces. Organizaţiile ar trebui să le utilizeze pentru a reduce accesul neautorizat la diferite fluxuri de lucru şi să aplice la acel nivel politici bune.

Echipamente: o bună gestionare a activelor va fi întotdeauna utilă pentru a şti ce echipamente aveţi în dotare. Pentru asta, vă puteţi folosi de instrumente de detecţie şi răspuns la nivel de endpoint (EDR), firewall-uri la nivel de gazdă şi multe altele. Astfel, activele sunt protejate, iar mişcările laterale în interiorul companiei sunt prevenite.

Reţele: la acest nivel, este nevoie de micro-segmentare. Utilizaţi echipamentele de reţea, cum ar fi routerele şi switch-urile, în combinaţie cu liste de control al accesului (ACL), ca să limitaţi cine şi cum poate comunica cu diferite părţi ale reţelei. Gestionarea vulnerabilităţii este, de asemenea, foarte importantă.

Date: clasificaţi datele, apoi aplicaţi tehnici de criptare asupra celor mai sensibile tipuri aflate în repaus şi în tranzit. Monitorizarea integrităţii fişierelor şi prevenirea pierderii datelor pot, de asemenea, ajuta la securizarea datelor.

La modul ideal, se poate rafina securitatea fluxurilor de comunicare prin adăugarea de instrumente de securizare şi automatizare, precum şi de tool-uri de analiză a datelor care au legătură cu securitatea. Acest lucru aduce un plus de conştientizare a situaţiei operaţiunilor de securitate, în faţa echipelor care trebuie să le îndeplinească în mod eficient.

De curând, ESET a anunţat lansarea noii sale platforme de management a securităţii antivirus şi anti-malware pentru companii, ESET PROTECT.

ESET este un lider global pe piaţa soluţiilor de securitate cibernetică, cu o experienţă de peste 30 de ani în dezvoltarea de soluţii şi servicii software de securitate IT de înaltă performanţă pentru utilizatorii de acasă şi companii din întreaga lume.

Consola ESET PROTECT Cloud permite controlul de la distanţă al soluţiilor de securitate antivirus şi anti-malware ESET instalate pe computerele angajaţilor, oferind o vizibilitate în timp real asupra securităţii sistemelor de lucru, indiferent unde se află acestea. Consola web le permite administratorilor IT să instaleze de la distanţă pe sistemele angajaţilor soluţiile de securitate antivirus, să execute sarcini, să aplice politici de securitate, să monitorizeze starea sistemelor şi să răspundă rapid la problemele sau detecţiile găsite pe sistemele conectate web, inclusiv pe desktop-uri, servere, maşini virtuale dar şi pe smartphone-uri.

ESET PROTECT Advanced a fost conceput ca răspuns la nevoile IMM-urilor. Acesta oferă protecţie extinsă pentru sisteme împotriva ransomware-ului şi ameninţărilor încă neclasificate. Oferă, bineînţeles, şi protecţie pentru datele stocate pe laptopuri, în caz de furt şi pierdere, prin criptare completă a hard disk-urilor. Produsul răspunde complet provocării de a gestiona şi proteja reţelele IT business în faţa ameninţărilor cibernetice în continuă evoluţie.

Puteţi testa gratuit soluţiile ESET PROTECT, fără nicio obligaţie. Puteţi solicita de asemenea pe site-ul ESET o cotaţie personalizată pentru soluţii de securitate antivirus şi antimalware, adaptate oricărui tip de companie, în funcţie de nevoile dvs. specifice.