Zabezpečeným vzdáleným přístupem k udržení prosperity

Zabezpečeným vzdáleným přístupem k udržení prosperity

Zabezpečený vzdálený přístup (Secure Remote Access – SRA) pomáhá společnostem přežít a prosperovat během pandemie covidu-19. Je však třeba zvážit některé nové výzvy. Podívejte se na 10 doporučených postupů pro vzdálený přístup.

Jak se svět vyrovnává s pandemickou krizí, jedna věc je jistá – práce na dálku už s námi zůstane. Naštěstí nám mohou technologie poskytnout potřebný přehled pro zabezpečení provozního přístupu, ať už zaměstnanci pracují z kanceláře, nebo z domova. Zatímco v minulosti se taková úroveň flexibility příliš nezaváděla, nyní se široce využívá zabezpečený vzdálený přístup (SRA), který společnostem pomáhá přežít a prosperovat.

Vezměme si například 70letého technika závodu, který byl kvůli svému zdravotnímu stavu považován za vysoce rizikového a potřeboval se izolovat. Společnost, pro niž pracoval, mu musela zajistit zabezpečený vzdálený přístup, aby se mohl dostat „dovnitř“ závodu a byl schopen spravovat kriticky významné výrobní prostředky společnosti. Problém spočíval v tom, že povolením vzdáleného přístupu ke kritickým provozním výrobním prostředkům společnost značně zvyšovala svou zranitelnou plochu vůči útoku. Podle průzkumu společnosti Nord VPN je nyní 62 % zaměstnanců vystavených kybernetickým útokům, a to kvůli používání osobních počítačů ke vzdálené práci během pandemie covidu-19.

Jiný průzkum zjistil, že phishingové e-maily související s covidem-19 jsou na vzestupu a mnoho z nich jako přílohu vkládá různé druhy malwaru. Nejčastěji využívanými skupinami malwaru byly Agent-Tesla (45 %), NetWire (30 %) a LokiBot (8 %), jak uvedli vědci ze singapurské skupiny Computer-Emergency Response Team (CERT-GIB). Až na několik drobných rozdílů je cílem všech těchto typů malwaru získat přihlašovací údaje uživatelů z prohlížečů, poštovních klientů a klientů protokolu FTP, stejně jako zachytit snímky obrazovky a tajně sledovat chování uživatelů a odesílat je do příkazových a kontrolních center kyberzločinců.

Zabezpečení bylo vždy považováno za soubor lidí, procesů a technologií, ale právě ty nyní hrají větší roli v tom, že umožňují podnikům fungovat prostřednictvím vzdáleného přístupu.

„Zjistil jsem, že lidé byli často brzdou určité technologie, protože prostě nechtěli umožnit k technologii vzdálený přístup,“ potvrdil Bill Johnson. „Technologie SCADA a PT (provozní technologie) historicky nebyly připojeny k síti, k níž by bylo možné vzdáleně přistupovat. Následkem toho se některé organizace implicitně rozhodly pro ‚zabezpečení skrze utajení‘ (security by obscurity). Ale pandemie covidu-19 donutila společnosti přehodnotit lidi i procesy.“

I když by bylo lepší, aby zaměstnanci byli fyzicky přítomni, technologie zabezpečeného vzdáleného přístupu umožňuje organizacím spravovat vzdálený přístup ke kritickým systémům odpovědným a bezpečným způsobem a poskytuje situační povědomí a kontrolní schopnost umožňující zjistit, kdo zasahuje do podnikové infrastruktury.

10 tipů pro zabezpečený vzdálený přístup

V zájmu zajištění zabezpečených provozních postupů uvedli Bill Johnson a Pam Johnson osvědčené postupy, které by společnosti a zaměstnanci měli dodržovat:

Společnosti by měly:

  1. chránit vše pomocí bran firewall, VPN a dvoufaktorového ověřování (v podstatě nulová důvěra);
  2. monitorovat vzdálená připojení a sledovat, jak vzdálené systémy interagují se sítí;
  3. zajistit, aby zavedené standardy a zásady zahrnovaly pravidla pro zabezpečené servery a nastavení serverů;
  4. důsledně kontrolovat, zda se nastavení nezměnila;
  5. vyhodnocovat, jak jsou tyto servery nakonfigurovány, jaký je na nich software a jeho verze, včetně veškeré automatizace na pozadí;
  6. pokud je to možné provést bezpečně, aplikovat záplaty na dálku;
  7. zavést automatizovaný proces pravidelné změny hesel;
  8. uchovávat protokol o změnách konfigurace nebo firmwaru, kdo a co provedl.

Zaměstnanci by měli:

  1. při vzdáleném přístupu nejprve pořádně zkontrolovat místo, kam přejdou;
  2. neklikat na neznámé odkazy a soubory.

John Almlof je ředitel pro strategické aliance a rozvoj podnikání pro americký kontinent ve společnosti Nozomi Networks. Tento článek byl původně publikován na webové stránce ISSSource. Web ISSSource je obsahovým partnerem vydavatelství CFE Media. Upravil Chris Vavra, zástupce šéfredaktora časopisu Control Engineering, CFE Media and Technology, Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript..

Control Engineering Česko

Control Engineering Česko je přední časopis o průmyslové automatizaci. Je vydáván v licenci amerického Control Engineering, které poskytuje novinky z této oblasti více než 60 let.

www.controlengcesko.com