Rengeteg olyan szervezetnél és vállalatnál kényszerítette ki az otthoni munkavégzést a Covid-19 járvány, amelyek erre nem voltak felkészülve. Az alulméretezett VPN-infrastruktúrával, elégtelen sávszélességgel és a hazavihető menedzselt eszközök hiányával küzdő IT-részlegek most azon vannak, hogy visszatornásszák a termelékenységet, megadják a hozzáférést azokhoz a vállalati erőforrásokhoz és alkalmazásokhoz, amelyekre az otthon dolgozóknak szükségük van.
Csakhogy a vezetés azon szándéka, hogy a távoli munkavégzés feltételeit mielőbb megteremtsék, belehajszolja az IT-részlegeket a biztonsági irányelveket és gyakorlatokat figyelmen kívül hagyó megoldásokba, aminek távlatilag komoly következményei lehetnek. Képzeljük el, mekkora felfordulást tud okozni az a támadó, aki hozzáférést szerez a vállalat magánhálózatához egy védtelen szolgáltatáson vagy távolról dolgozó alkalmazott számítógépén keresztül, majd megfertőzi a belső szervereket zsarolóprogrammal olyan időszakban, amikor a biztonságiak is távolról dolgoznak, hívja fel a figyelmet a CSO portálnak nyilatkozó Chase Cunningham, a Forrester vezető biztonsági elemzője.
Távmunkások célkeresztben
Korábban is előfordult már, hogy támadhatókká lettek a Remote Desktop Protocol (RDP-) szolgáltatások, amelyeket kiberbűnözők belépési pontként használtak. A koronavírus-járvány idején a szolgáltatások és tűzfalak amatőr konfigurációja miatt várhatóan jelentősen megnő majd az incidensek száma.
Nemrégiben a Bitdefender kutatói arra figyelmeztettek, hogy a bejelentkezési adatok ellopására szakosodott TrickBot trójai új modullal egészült ki, amely fertőzött számítógépeket használ brute-force módszerű RDP-támadások indítására. A célpontok egyelőre amerikai és hongkongi telekommunikációs, oktatási és pénzügyi szolgáltatók. Vannak moduljai a TrickBotnak OpenSSH és OpenVPN bejelentkezési azonosítók ellopására is, és a bothálózat a Ryuk zsarolóvírus egyik ismert terjesztési platformja.
Semmi kétség, hogy az ilyen típusú támadások folytatódnak és fokozódnak, mivel rengeteg alkalmazott fér hozzá a vállalati erőforrásokhoz a védett céges hálózaton kívülről, méghozzá saját, kevésbé biztonságos eszközökről. A kiberbűnözők mindig alkalmazkodnak a körülményekhez, és működőképes technikákat dolgoznak ki a támadásokhoz, hangsúlyozza Kevin Curran, az Ulster University kiberbiztonsági professzora. Most rengeteg ember költözött haza olyan környezetből kilépve, amelyben védelmet nyújtottak számára a tűzfalak, a biztonsági előírások, a naprakész állapotban tartott operációs rendszerek és szoftverek. Otthon saját laptopjukat használják, meglehet, Windows XP-vel.
A zéró bizalom bevezetése
A legjobb módja a biztonság javításának a zéró bizalom elvének alkalmazása, melynek keretében az üzleti alkalmazások elérése biztonságos webes portálon keresztül történik a legkisebb privilégiumok elve alapján, többfaktoros azonosítással és az eszköz biztonsági ellenőrzésével. Az ilyen rendszerek jobban méretezhetők, méghozzá extra költségek nélkül, egyszerűen integrálhatóak a meglévő egyszeri bejelentkezési platformokkal, és lehetővé teszik a hozzáférést szabályozó előírások érvényesítését.
- Mindazoknak az üzleti vezetőknek, akik korábban megpróbálták igazolni a távmunka létjogosultságát, most nyomós okuk van ennek bevezetésére, állítja Cunningham. Ám a valóság az, hogy a VPN-ek nem váltják be a reményeket, ezért át kellene térniük a zéró bizalom elvének alkalmazására, legalábbis egy kísérleti projekt keretében.
Sok vállalat fontolgatta a zéró bizalmon alapuló hálózatbiztonsági modell bevezetését még a válság kitörése előtt. Felmérések szerint a válaszadók 31 százaléka fontolgatja az alkalmazást, 19 százaléka az elfogadási szakaszban van, 8 százalékuk pedig már bevezette azt a szervezeténél. Ám nem könnyű az alkalmazása a teljes vállalatnál. Szakaszos megközelítést igényel, kísérleti projektekkel, adatgyűjtéssel, a belső adatfolyamok módosításával és az alkalmazottak képzésével.
- Ha egy évvel ezelőtt megkérdezték volna tőlem, ki tudnék-e építeni egy zéró bizalmon alapuló hálózatot, ha kitör egy járvány, azt feleltem volna: nem, ez lehetetlen, mondta Curran. - Hogy őszinte legyek, a felhőalapú rendszerek kínálják a leginkább zökkenőmentes módját annak, hogy létrehozzunk egy félig-meddig zéró bizalmú hálózatot. Azt nem mondanám, hogy ezek valódiak, de elég hatékonyan működnek.
Tanácsok az áttéréshez
Hozzáférési terveik kidolgozásakor a vállalatoknak egyértelműen különbséget kell tenniük az alkalmazottaik számára biztosított menedzselt eszközök és a nem felügyelt személyes eszközök között, amelyeket egyes alkalmazottak használhatnak a vállalati programok elérésére. Ilyen szituációban az a legjobb, ha a vállalatok megkérik alkalmazottaikat, hogy telepítsenek mobileszköz-kezelő (MDM-) megoldást személyes eszközeikre. A felhőalapú hozzáférési kapuk általában végrehajtanak néhány biztonsági ellenőrzést a böngészőn keresztül csatlakozó eszközökön, így például megvizsgálják, telepítve vannak-e rajtuk a legújabb szoftverfrissítések. Ez azonban nem mindig elegendő, különösen, ha az otthoni munkavégzés kényszerűségből több hónapig is eltart. Minél tovább működik egy eszköz felügyelet nélkül, annál nagyobb a valószínűsége annak, hogy feltörik.
- Egy tökéletes világban előbb-utóbb biztonsági szoftverek kerülnek a számítógépekre, most azonban elsősorban a tűz eloltására vagy kordában tartására van szükség, nem törekedhetünk azonnal az optimális állapot elérésére, állítja Cunningham. - Nem vagyunk felkészülve az optimálisra, de arra igen, hogy biztosítsuk az emberek munkavégzését és a gazdaság működését.