Ризик: порожні офіси через пандемію

Ризик: порожні офіси через пандемію

Поділіться публікацією

Які ризики ховаються в комп’ютерах, мережах, офісах і будівлях, покинутих пандемією? Офіцери ІТ-безпеки під час пандемії мали повну роботу, щоб безпечно підключити домашній офіс. Але існують також ризики в покинутих офісах або комп’ютерах робочих станцій, які не завантажувалися протягом тривалого часу. 

На початку пандемії багато співробітників втекли до домашнього офісу – і залишаються там досі. ІТ-обладнання та мережі вони залишили в офісі біля свого столу. Невикористовувані будівлі коштують грошей і є реальним ризиком. Чи може хтось під час пандемії відкрити замок, вторгнутися та підключитися до корпоративної мережі непоміченим? Крадуть комп'ютери та інше обладнання? Зчитування паролів співробітників із листівок та блокнотів біля їхніх комп’ютерів?

Покинуті ПК становлять загрозу безпеці

Які ще існують небезпеки? І що зараз з цим мають робити фахівці з безпеки? Загалом існує дві категорії потенційних уразливостей, які слід враховувати для пристроїв, які вимкнено протягом тривалого часу. По-перше, проблеми, спричинені несанкціонованим доступом до занедбаних офісів. По-друге, проблеми, які виникають через те, що ніхто не керував, виправляв або наглядав за пристроями протягом тривалого періоду часу.

Закриті двері: ризик фізичного доступу до ІТ-інфраструктури

ІТ кожної компанії мають бути певною мірою захищені від фізичного доступу неавторизованих осіб. Недаремно двері дата-центру закриті для сторонніх осіб. Особливо для організацій, які керують дуже конфіденційними даними (державні, військові чи фармацевтичні компанії), фізичний контроль доступу зазвичай набагато суворіший, ніж в решті індустрії.

Однак комерційні підприємства не обов’язково розглядають захист від несанкціонованого доступу до внутрішніх мереж як частину свого ІТ-захисту. Вони, як правило, делегують це завдання охороні будівлі, яка забезпечує доступ за допомогою відеокамер і контролю доступу та призначена для захисту від крадіжки чи вандалізму. Але враховуючи, що через пандемію простори спустошені, організаціям слід включити підвищений ризик фізичного вторгнення у свою стратегію безпеки. Бо вкрадений комп’ютер разом із даними доступу може забезпечити доступ до корпоративних мереж. ІТ-відділ компанії також може інтегрувати хмарне відеоспостереження в загальну концепцію безпеки.

У випадку викрадених пристроїв, які могли залишатися непоміченими протягом тривалого періоду часу, командам безпеки може бути надзвичайно важко, коли журнали журналів, а також інформація із записаного відео або інші важливі дані з систем аналізу через деякий час втрачаються.

Проаналізуйте використання офісних ІТ під час пандемії

Встановлені шкідливі програми або системи підслуховування є ще одним ризиком несанкціонованого доступу за відсутності робочої сили. Компанії, які не мають належних заходів безпеки під час пандемії, повинні розглянути можливість базового, агресивного аудиту безпеки, перш ніж відновити використання приміщень і обладнання.

Для більшості інших підприємств плану безпечного відкриття кімнат має бути достатньо. Рекомендується фізичний аудит пристроїв. Не менш важливо – якщо це можливо – перевірити, хто мав доступ до приміщення в минулому році. Оскільки під час пандемії офіси були порожніми або мало персоналу, аналітичні платформи безпеки не мали труднощів у пошуку та дослідженні будь-якої настільної та корпоративної ІТ-роботи в офісі протягом цього періоду.

Пристрої, які були вимкнені протягом року, становлять загрозу безпеці

Набагато більші проблеми виникають, коли ІТ-ресурси простоюють протягом тривалого часу. Адміністратори не можуть віддалено керувати вимкненими пристроями, які не підключені до мережі. Тому, коли користувачі повторно підключають системи, вони стають набагато вразливішими. Останні критичні виправлення або поточні версії програмного забезпечення безпеки недоступні. Прострочені облікові дані домену та несинхронізовані системні годинники роблять пристрої вразливими до зловмисного програмного забезпечення або цілеспрямованих атак.

Плануйте перезапуск пристроїв до повернення співробітників

Тому ІТ-менеджери повинні спланувати перезапуск до того, як співробітники повернуться в офіс. При цьому вони повинні завантажити кожну систему, оновити її в безпечному середовищі та перевірити перед тим, як передати її користувачам.

ІТ-обладнання, яке простоювало протягом тривалого періоду часу, також має більше шансів вийти з ладу. Під час перезапуску відповідальні особи повинні врахувати той факт, що рівень відмов компонентів буде набагато вищим, ніж зазвичай, врахувати додаткові вимоги до підтримки та мати під рукою запасні пристрої. Без таких запобіжних заходів можуть виникнути додаткові ризики для безпеки, оскільки очікується, що співробітники повернуться в офіс поспішно, але без захищених систем.

Перезапуск після пандемії потребує часу

Навіть якщо в якийсь момент пандемія закінчиться і співробітники повернуться в офіс, це залишить свій відбиток. Компанії та організації, співробітники яких повертаються в офіс після тривалого періоду перебування в домашньому офісі, повинні планувати це повернення заздалегідь. Тому що покинуті будівлі могли запросити злочинців отримати доступ до мереж. І якщо цей найгірший сценарій не відбудеться, системи, які не використовувалися протягом року, самі по собі становлять серйозний ризик для безпеки, який ІТ-спеціалісти можуть мінімізувати за допомогою планового перезапуску.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі