打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
居家远程办公,如何防范“看不见的黑手”?


受新冠肺炎疫情影响,世界各国政府、企业、组织普遍采用“居家工作+远程办公”的模式,远程办公、在线教育等远程协同类的新业态模式热度突增。与此同时,这其中潜在的网络安全风险也日益凸显。“居家工作+远程办公”模式背后隐藏着哪些安全隐患、企业及个人该如何防范等引人关注。
点开“邮件”,就可能“中毒”

疫情期间,美国、英国、日本、俄罗斯等世界多个国家均出现了大量不法分子利用冠状病毒电子邮件传播恶意软件、进行网络钓鱼攻击的事件,我国也不例外。

赛迪智库网络安全研究所研究称,攻击者通常将其垃圾邮件伪装成由当地公共卫生组织或疾病预防控制中心等机构发布的官方通知,以内嵌链接或附件的形式提供预防冠状病毒的安全措施,并强调这些安全措施的重要性,促使受害者点开钓鱼链接或下载恶意PDF附件,从而使受害者的计算机感染上恶意软件或病毒,攻击者便可借由恶意软件窃取用户敏感信息,进行勒索与诈骗。此外,远程访问导致内部网络对外暴露风险增大,重要敏感业务数据泄露风险加大。

 “企业重要敏感数据是网络攻击窃取的重要目标,远程协作的办公模式使原本存放于数据中心的数据通过各类会议软件、网络通道在员工个人终端之间流动与存储,办公软件、个人终端普遍存在的安全漏洞增加了数据泄露的安全风险。”赛迪智库网络安全研究所相关负责人告诉《中国报道》记者。

奇安信身份安全实验室负责人张泽洲指出,在远程访问已趋近于常态化的背景下,其对企业网络安全带来的最大问题即原本以物理边界为安全基线的网络安全模型已经不再如以往一样有效。过去,企业大多数业务、尤其是高敏感业务只能限定在内网访问,仅有少量业务可以通过VPN类的接入产品或工具进行远程开放。但如今,越来越多以前只能内网访问的业务也必须开放远程访问。同时,人员使用访问的设备类型不仅限于企业配发的设备,大量BYOD设备的使用也加大了企业安全管理的难度。此外,传统VPN接入的种种威胁、漏洞也开始层出不穷,VPN接入方案一直以来存在的不够安全、不够易用、运维难度大等问题均被远程访问常态化放大了。

“预计今年针对远程办公、在线教育等远程协同类应用的网络攻击、数据窃取等行为将会增加,网络协同作业等新业态面临的网络安全风险与威胁将会逐步显现。”赛迪智库网络安全研究所相关负责人说。

自我如何做好防护?

对居家办公的人们来说,需要注意哪些问题?赛迪智库网络安全研究所相关负责人建议,一要加强个人设备安全防护;二要强化网络安全意识;三要增强保密意识。例如安装安全防护软件并保持防护开启状态,及时安装漏洞补丁,防止黑客利用设备漏洞窃取内网访问权限、业务信息等重要敏感数据;及时进行数据备份和恢复,防止黑客使用勒索软件对重要数据资产的使用限制和窃取。

“在有条件的情况下,尽量使用组织配备的内部电脑。小心使用不明来源的文件,谨慎打开陌生邮件链接,为IT资产设置强密码,勿在多站点重复使用相同密码和弱密码等。在通过远程办公软件处理单位工作时,提升自己保密意识,避免单位敏感文件、工作重要内部信息等在远程办公系统中处理和交流。”该负责人说。

张泽洲则从远程办公访问安全角度将员工分为了两类:一类是从事专业职能工作、需要访问一般业务类型的员工;另一类是需要访问敏感业务、拥有特权账号类型的员工。并针对这两类员工的访问安全需要提出不同的防护要求。

“无论是哪种类型的员工,一些基本的访问安全基线都是要遵守的。除此之外,针对拥有特权账号的员工,企业需要对其提供增强的身份安全、行为安全等访问控制机制,并加强相关人员的安全意识培训,更有效预防此类员工因主观或客观原因做出影响企业业务安全、数据安全的行为或活动。”

此外,长时间的居家办公或特殊情况也会给员工带来巨大的心理压力。对此,张泽洲建议企业同时也要通过心理疏导、企业文化活动等多种方式对员工在特殊时期面对的压力进行调节。

企业应如何应对?

传统的基于边界的网络安全架构某种程度上假设或默认了内网的人和设备是值得信任的。然而,边界安全思维对信任的假设和滥用已经不能很好的适用现有的安全态势。在“网络可能已经被攻陷、存在内在威胁”的情况下,企业如何做?

张泽洲认为,需要在现有的边界安全体系之上叠加一层基于身份的逻辑安全边界,把访问控制从粗粒度的网络层面迁移到细粒度的人、设备和业务层面,对所有的人、设备、访问请求进行身份验证和细粒度权限管控,重构以身份为基石的信任体系,这种安全理念和方法称之为零信任。

“零信任理念能有效解决远程访问的安全风险,将安全措施从网络转移到具体的人员、设备和资源,在边界安全之上叠加基于身份的逻辑边界。”张泽洲告诉《中国报道》记者。

伴随着数字化转型的浪潮,加上疫情防控环境的催化,近几年零信任架构在国内已经得到了快速的发展,越来越多的企业接受了零信任的理念架构并着手落地。但在张泽洲看来,零信任架构的落地方案如ZTNA(零信任网络访问)的确可以有效解决企业远程访问的问题,一定程度上也可以说“替换VPN”,但是实际上零信任不局限于此,零信任是一套思想理念,而非具体技术;零信任的目的是降低端到端访问决策的不确定性。企业在选择零信任方案来解决自身安全问题时,需要明晰任何宣称可以通过单一产品或一体化组件来实现零信任架构的都是不现实的。

“企业要进一步提升网络安全防护水平,可考虑采用零信任新型网络架构、多因素身份验证技术,加强用户请求合法性验证和审查,以应对远程办公无法依赖内网等传统安全边界进行安全防护的问题;采用云技术安全手段、强加密基础安全工具等,确保远程数据传输的安全性等。”赛迪智库网络安全研究所相关负责人表示,企业同时需要加强远程办公网络安全管理制度建设和安全常识宣传教育。

产业市场或将迎来井喷

根据第三方调研数据显示,疫情期间有47%的员工居家工作期间遭遇过网络钓鱼攻击。而根据德勤的另一项数据显示,由远程办公带来的数据泄漏事件平均为企业带来的损失可达137000美元。保障远程办公的网络安全成为迫切任务。

“在这种态势下,远程办公网络安全解决方案的需求激增,众多企业纷纷推出疫情下的远程办公产品。” 赛迪智库网络安全研究所相关负责人告诉《中国报道》记者,如字节跳动推出的“飞连”,可通过评估员工设备安全状态、调整网络访问权限、出现风险时自动中断访问等方式,防止内网数据外泄,目前正限时免费开放给一定数量国内企业客户;深信服打造主打企业远程办公安全的桌面云,已累计服务用户超过7500家,在疫情期间帮助政府、企业、教育、金融、医疗等各个行业用户迅速顺利开展远程办公。

该负责人表示,随着居家办公的进一步推进,远程办公安全或将迎来需求井喷,将有更多企业进入政企远程办公网络安全市场的这片蓝海。此外,由于传统的边界防护产品已无法应对远程办公场景下网络安全风险,远程办公对网络安全提出了更高的要求,这将促进网络安全产业界积极研究开发网络安全防护的新理念、新产品,促进网络安全产业创新发展。

“从全球情况来看,疫情暴发后已经从根本上改变了企业办公、员工交流的模式,企业组织被迫面临应用上云、数据上云、员工远程办公等业务数字化转型革新。这一方面促进了企业向协同开放、拥抱新技术的发展速度,另一方面,数据共享、边界模糊等情况给企业的网络安全问题带来了更大的考验。” 张泽洲分析说,无论是从企业本身的业务安全需求,还是安全背后对经济成本的考量,以及日渐规范严格的监管合规要求,均对企业的网络安全态势提出了更多要求,蓬勃的需求也必然带来产业市场的进一步发展。


撰文:《中国报道》记者 张利娟
责编:徐豪

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
复盘腾讯远程办公安全战:10万台终端,谁在守护
通过多因素认证(MFA)确保您的线下远程办公团队的安全性
疫情下的远程办公,让零信任更火了
SASE部署及应用场景探讨
陈根:远程办公,有什么问题?
未来5年,请做好不用 “上班” 的准备!
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服