ГлавнаяТелекомСтатьиОшибка на 1 млн. долларов или Как уберечь компанию от рисков при удаленной работе сотрудников

Ошибка на 1 млн. долларов или Как уберечь компанию от рисков при удаленной работе сотрудников

Для эффективной работы команды не обязательно всем находиться в одном офисе. Принцип удаленной работы опробовали на себе сначала ведущие мировые компании. Например, еще в 2018 году Джек Дорси, глава компании Twitter, предложил своим сотрудникам попробовать работать из дома. Смелый на то время эксперимент показал отличные результаты: эффективность работы команды возросла. А уже в марте 2020 года компания Twitter сдала часть своих офисов в аренду. Принцип удаленной работы стал элементом корпоративной культуры компании.

Пандемия COVID-19 ускорила переход различных компаний (особенно в IT-сфере) на удаленную или частично удаленную систему работы сотрудников. Такой подход в условиях пандемии позволяет снизить риски для компании, проявить заботу о сотрудниках, снизить операционные издержки на содержания офисов.

Опрос, проведенной консалтинговой фирмой Gartner, показывает, что многие крупные компании настроены оставить работников дома после пандемии, пишет американский Forbes. Аналитики опросили 317 финансовых директоров компаний с годовой выручкой от 500 млн. до 50 млрд. долларов и численностью штата до 100000 человек. 75% из них одобрили идею о переводе части сотрудников на удаленную работу. Четверть респондентов сказала, что из дома после пандемии будут работать 10% работников, 17% директоров планируют оставить 20%, 4% руководителей — 50% рабочей силы.

Однако, такой подход содержит и огромные риски, которые руководителям компаний нельзя игнорировать.

Топ-менеджмент компании Twitter выделил 2 основные проблемы «удалёнки»:

  1. Безопасность подключения к сети компании и «дыры» в защите;
  2. Анализ продуктивности работы сотрудников.

15 июля 2020 года для компании Twitter стал настоящим «чёрным» днем. Акции сервиса микроблогов рухнули на 3,2% после основных торгов. Основная причина — хакерская атака, которая затронула аккаунты крупнейших бизнесменов, знаменитостей и корпоративные аккаунты крупных компании. Например, с аккаунтов Обамы и Илона Маска фоловерам начали приходить сообщения с призывом переслать им биткоины. Сотрудники Twitter были автоматически выведены из своих аккаунтов, а многие не могли войти в систему, чтобы пообщаться с коллегами или попытаться разрешить данную ситуацию.

Серьезный удар по репутации и прибыли компании, не так ли? Как такое могло случиться в столь крупной и, казалось бы, надежно защищенной компании?

Хакеры применили массированную атаку с применением методов социальной инженерии. Например, когда приходит письмо якобы от руководителя с просьбой предоставить определенную информацию. Если ты находишься в офисе, то проще уточнить у босса, что он имел в виду. Однако, когда сотрудник работает из дома, когда у него незащищенное интернет-подключение, а вокруг дети или домашние животные, то бдительность притупляется. Этим активно пользуются злоумышленники.

Для многих компаний перевод работы на «домашние офисы» стал неожиданностью. Не было возможности должным образом обеспечить необходимый уровень информационной безопасности при удаленной работе сотрудников. В итоге большинство сегодняшних систем удаленного доступа в компаниях представляют собой аппаратное или программное решение на стороне компании и VPN-клиент на стороне пользователя. Это могут быть как коммерческие продукты, так и бесплатные, например, OpenVPN. При этом в качестве рабочей станции используются домашние или личные компьютеры и ноутбуки. И эта вся защита удаленных подключений…

Естественно, такая слабая защита привела к резкому росту инцидентов и росту количества взломов. За последние полгода число кибератак возросло в 1,5 раза. К примеру, если в начале года количество атак на «удаленный рабочий стол» было чуть менее 60 тысяч за сутки по всему миру, то во время пандемии число атак превысило 100 тысяч в день!

Это вызов как для руководителей компании, так и для подразделений информационной безопасности. Необходимо подобрать решение, которое надежно защитит от кибермошенников. И при этом его внедрение не должно занимать много времени и должно быть финансово доступным.

Fudo PAM — это готовое аппаратное или программное решение, которое развертывается в сети заказчика в течении 2-3 часов, не требуя покупки каких-либо дополнительных лицензий.

В качестве безопасности удаленного подключения Fudo PAM предлагает клиенту включение дополнительного, второго фактора аутентификации. Например, это может быть код, сгенерированный на телефоне бесплатным приложением Google Authenticator. Пользователь вводит свой логин и пароль, а затем код, выданный ему приложением. Таким образом, даже если хакер украл логин и пароль пользователя, без доступа к его телефону он не сможет подключиться к ресурсам компании. Данная функция бесплатна для пользователей Fudo PAM и поддерживает как бесплатные приложения Google Authenticator и Microsoft Authenticator, так и коммерческие продукты Vasco, RSA, Cisco DUO и другие. Конечно же, поддерживаются корпоративные системы пользовательских аккаунтов Microsoft Active Directory и LDAP. При этом можно комбинировать доступы из корпоративных систем с различными способами двухфакторной аутентификации. Установка какого-либо программного обеспечения на сервера и рабочие станции пользователей не требуется.

Для обеспечения оценки эффективности работы удаленных сотрудников, так важной для бизнеса, Fudо PAM имеет в своем составе модуль Efficiency Analyzer. Этот модуль анализирует активность сотрудника в рамках удаленной сессии: активность использования мыши и клавиатуры, количество выводимой информации на экран. Эта информация собирается и анализируется системой Fudo. Затем в виде графиков и отчетов предоставляется бизнесу: отчеты по подразделениям, группам, персонально по сотруднику. В случае же необходимости детального анализа или «разбора полетов» удаленные сессии могут записываться в виде видеофайла. Можно всегда просмотреть спорную ситуацию. При этом нужно отметить, что запись ведется только в рамках рабочей сессии, поэтому, если сотрудник использует для работы домашний компьютер, приватность его жизни не страдает.

В качестве приятного дополнения для сотрудников безопасности идет возможность еще более усилить защиту. За счет модуля Efficiency Analyzer система Fudo позволяет построить «цифровой почерк» сотрудника, выделить характерную только для него манеру работать. Благодаря этой функции система Fudo позволяет предупредить сотрудника безопасности или даже блокировать доступ автоматически, если паролем сотрудника пользуется кто-то другой. Почерк постороннего будет отличаться от почерка реального сотрудника.

Все перечисленные функции позволяют компании любого уровня быстро дополнить систему удаленной доступа для сотрудников крайне необходимыми элементами контроля. Это усилит безопасность и позволит бизнесу контролировать эффективность работы своих сотрудников. Стоит отметить не только простоту внедрения продукта Fudo, но и доступную стоимость, а также удачную модель лицензирования. Она позволяет не беспокоится о количестве пользователей — оно не ограниченно. К примеру, подключение 100 пользователей к одному серверу требует покупки только одной лицензии Fudo. А все вышеперечисленные системы будут включены в данную лицензию.


Александр Тварадзе, менеджер по развитию бизнеса в Азербайджане, Грузии и Турции, компания Fudo Security

LinkedIn: https://www.linkedin.com/in/alexander-tvaradze/

Получить более подробную информацию о решении можно у дистрибьютора MONT Azerbaijan. Технические консультанты компании окажут полную помощь по всем вопросам.
Контактный номер: (012) 497 20 85.
E-mail: [email protected]
Web-сайт: https://www.mont.com/ru-az.
Страница в социальной сети Facebook: https://www.facebook.com/montazerbaijan.

Gartner: в этом году мировые расходы на IT вырастут на 6,2%
Рамин Гулузаде освобожден от должности министра. Этот пост займет Рашад Набиев