Najsłabsze ogniwo firmowej serwerowni? Zdalny pracownik ze swoim prywatnym laptopem

Jak wynika z badania przeprowadzonego przez Europejską Fundację na Rzecz Poprawy Warunków Życia i Pracy (Eurofund), w pierwszych miesiącach 2020 r. pracę zdalną rozpoczęło prawie 40% pracowników w UE. To ogromna zmiana, jeśli weźmiemy pod uwagę fakt, że odsetek ludzi, którzy wcześniej regularnie pracowali zdalnie, kształtował się w poszczególnych krajach na poziomie od zaledwie 6% do 23%. Teraz, gdy pracodawcy i pracownicy dostrzegli zalety pracy z domu, wiele przedsiębiorstw uwzględni zapewne elastyczniejszą organizację pracy w swoich długoterminowych strategiach. Będzie to miało olbrzymie konsekwencje dla działów informatycznych.

Cyfrowa twierdza

Dawniej infrastruktura informatyczna przedsiębiorstwa mieściła się na jego własnym terenie. Pracownicy korzystali ze sprzętu, w tym komputerów, drukarek i telefonów, które były bezpieczne w firmowych biurach. Oprogramowanie i dane przechowywano natomiast w lokalnych centrach przetwarzania danych. Dział informatyczny miał pełną kontrolę nad funkcjonowaniem, konserwacją i bezpieczeństwem technologii używanych w przedsiębiorstwie. Pierwsze prz-ypadki pracy zdalnej pozostawały pod ścisłym nadzorem — użytkownicy łączyli się z firmowym środowiskiem za pośrednictwem wirtualnych sieci prywatnych (VPN), centrum przetwarzania danych opuszczali więc jedynie pracownicy i ograniczone zasoby sprzętowe. W sieciach VPN informatycy przedsiębiorstwa mieli wgląd w protokoły zabezpieczające i zachowywali prawa administratora, dbali więc o to, aby pracownicy nie instalowali niezatwierdzonego, potencjalnie ryzykownego oprogramowania.

Potem pojawiła się chmura, która pozwoliła firmom zwiększyć pojemność pamięci masowej na dane i tworzyć kopie zapasowe plików poza środowiskiem lokalnym. Wraz z chmurą zwiększyła się też jednak elastyczność i swoboda wyboru po stronie pracowników. Wyzwaniem dla działów informatycznych stało się zjawisko „shadow IT”, czyli korzystanie przez personel z samodzielnie wybranych aplikacji do przechowywania firmowych danych i uzyskiwania do nich dostępu poza centrum przetwarzania danych — na własnych urządzeniach i kontach online. Teraz przenieśmy się szybko do roku 2020, w którym w pewnym momencie prawie połowa Europy pracowała zdalnie, a ściany centrum przetwarzania danych w wielu firmach niejako zburzono. Niektóre przedsiębiorstwa zostały po raz pierwszy zmuszone do współpracy z pracownikami zdalnymi, którzy nierzadko nie mieli do dyspozycji firmowych laptopów ani smartfonów. W poszczególnych krajach regionu EMEA statystyki są różne, badanie IBM z udziałem 2000 nowych pracowników zdalnych w Stanach Zjednoczonych wykazało jednak, że prywatnych laptopów używała ponad połowa (53%) z nich.

Z perspektywy cyberbezpieczeństwa jest to istotny czynnik ryzyka. Dawniej centrum przetwarzania danych przypominało fortecę. Wszystko, co do niego trafiało i co z niego wypływało, było ściśle monitorowane, a ryzyko zagrożenia z zewnątrz było niewielkie. Właśnie dlatego jedną z najbardziej znanych form cyberataku są wirusy typu koń trojański, które podstępem przekonują ofiarę, że otrzymuje lub otwiera bezpieczny plik, dokument lub odsyłacz, choć w rzeczywistości zaprasza przestępców na swoje urządzenie. Teraz bramy do tej cyfrowej twierdzy zostały otwarte na oścież, a ludzie, którzy dotychczas znajdowali się w środku, rozpierzchli się poza murami. Każdy z nich stanowi potencjalny punkt, przez który do środowiska może dostać się zagrożenie. Możliwości ataku stały się dużo, dużo większe.

Większe możliwości ataku

Wróćmy do wspomnianego wcześniej badania. Ponad połowa osób debiutujących w pracy zdalnej nie otrzymała nowych zasad bezpieczeństwa, a 45% nie zostało przeszkolone w zakresie bezpiecznej pracy z domu. Działy informatyczne często praktycznie nie mają jak sprawdzić, czy pracownicy korzystają z sieci VPN, zwłaszcza gdy personel używa urządzeń prywatnych. Warto zauważyć, że urządzenia prywatne są wykorzystywane nie tylko poza centrum przetwarzania danych, lecz także w całym domu i w kręgu rodzinnym. Firmowi informatycy mają więc znacznie mniejszą kontrolę nad aplikacjami, stronami internetowymi i treściami, z których korzystają pracownicy. Nie ma też gwarancji, że dany pracownik jest jedynym użytkownikiem urządzenia. Co ważne, choć przedsiębiorstwo może nie mieć wglądu w dane przechowywane i używane poza jego siedzibą, w ostatecznym rozrachunku w dalszym ciągu za nie odpowiada.

Z uwagi na tak duży wzrost możliwości ataku i ryzyka związanego z systemami danych firmy muszą wdrożyć solidną strategię zarządzania danymi w chmurze, dzięki której dane będą objęte tworzeniem kopii zapasowych, chronione i możliwe do odtworzenia na wszystkich urządzeniach i we wszystkich aplikacjach. Pracownicy muszą stosować sprawdzone procedury i przejść odpowiednie szkolenia, które sprawią, że będą łączyć się z firmowym środowiskiem przez sieć VPN i przechowywać dane przedsiębiorstwa w bezpiecznych środowiskach chmurowych, a nie na osobistych kontach lub prywatnych komputerach. Jeśli nie można utworzyć kopii zapasowej danych, nie są one chronione, a w przypadku nieplanowanego przestoju lub cyberataku ich odtworzenie może okazać się niemożliwe. Warto dodać, że w przedsiębiorstwach rośnie popularność oprogramowania udostępnianego jako usługa (SaaS). Przykładowo, liczba użytkowników rozwiązania Microsoft Teams wzrosła od marca 2019 r. do kwietnia 2020 r. z 32 milionów do 72 milionów osób. W firmach, które korzystają z rozwiązań SaaS takich jak Microsoft Teams i Microsoft Office 365, kopie zapasowe muszą być tworzone w trybie ciągłym — w środowisku lokalnym lub w obiektowej pamięci masowej w chmurze. Ochroni to przedsiębiorstwo przez pojedynczym punktem awarii, który znajduje się poza jego kontrolą.

Praca z domu jest coraz częściej łączona z pracą w biurze i dotyczy to nawet firm, które do niedawna niemal nie umożliwiały swojemu personelowi pracy zdalnej. Można się więc spodziewać, że ryzyko cyberataków utrzyma się na wysokim poziomie. Dlatego tak ważne jest wprowadzenie konkretnej strategii zarządzania danymi w chmurze i ich udostępniania. W jej ramach firmy muszą zadbać o to, aby dane były objęte ciągłym tworzeniem kopii zapasowych, możliwe do odtworzenia w przypadku katastrofy, awarii lub cyberataku oraz maksymalnie chronione przed zagrożeniami zewnętrznymi.

Źródło:Veeam
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.