بیماری همه گیر COVID-19 باعث شده است که یک وضعیت اجباری از خانه در خانه ایجاد شود که احتمالاً بسیاری از سازمان ها و مشاغل برای آن آماده نشده بودند. از برخورد با زیرساخت های VPN کم اندازه ، پهنای باند کافی و دستگاه های مدیریت نشده کافی برای کارمندان برای سرپوش گذاشتن در خانه ، بخش های فناوری اطلاعات تلاش می کنند تا تأثیر بر بهره وری را محدود کنند و دسترسی به منابع و برنامه های شرکتی را برای دسترسی به همکارانشان انجام دهند تا همکارانشان برای انجام وظایف شغلی خود نیاز داشته باشند. متأسفانه ، افزایش فشار مدیریت برای ایجاد هرچه سریعتر قابلیت کار از راه دور می تواند باعث شود تیم های فناوری اطلاعات گوشه ها را قطع کنند و از سیاست ها و اقدامات امنیتی موجود چشم پوشی کنند. این می تواند پیامدهای مهمی برای تداوم مشاغل در درازمدت داشته باشد.

تصور کنید اختلال یک مهاجم می تواند با دستیابی به دسترسی به شبکه خصوصی شرکت از طریق یک سرویس در معرض یا دستگاه شخصی شخصی از راه دور ایجاد کند ، سپس به صورت جانبی حرکت کند و سرورهای داخلی را آلوده کند. باج افزار در زمانی که تیم های فناوری اطلاعات و امنیت نیز از راه دور کار می کنند و نمی توانند رویکردی دست و پا گیر برای رفع مشکل ایجاد کنند.

این نوع سناریویی است که دسترسی یک شخص به معنای واقعی کلمه می تواند کل زیرساخت ها را خراب نکند. چیس کانینگهام ، تحلیلگر اصلی متخصص در زمینه امنیت و ریسک در فارستر ، به CSO می گوید: چطور کانینگهام

بهبودی از چنین شرایطی بسیار دشوار خواهد بود. "این نوع سناریویی است که دسترسی یک شخص به معنای واقعی کلمه ممکن است در تمام مدت زیرساخت ها را خراب نکند."

حمله به کارگران از راه دور

در گذشته موارد بسیاری از شرکت ها در معرض نمایش خدمات پروتکل دسک تاپ از راه دور (RDP) بودند. به اینترنت و سرویس هایی که هک شده اند و به عنوان نقاط ورود به مجرمان سایبری استفاده می شوند. متأسفانه ، در طول بحران COVID-19 ، احتمالاً حوادث مربوط به تنظیمات ناامن خدمات و فایروال ها افزایش می یابد زیرا افراد میانبرهایی را برای فعال کردن دسترسی از راه دور می گیرند.

هفته گذشته ، محققان Bitdefender هشدار دادند که TrickBot ، یک سرقت معتبر Trojan ، ماژول جدیدی را به زرادخانه خود اضافه کرد که از رایانه های آلوده برای انجام حملات با قدرت RDP استفاده می کند. شرکت هایی از بخش های ارتباط از راه دور ، آموزش و خدمات مالی در ایالات متحده و هنگ کنگ در لیست مورد نظر بودند که محققان مشاهده کردند. TrickBot همچنین دارای ماژول هایی برای سرقت مدارک OpenSSH و OpenVPN است که به طور معمول برای دسترسی از راه دور استفاده می شود ، و یک بستر تحویل شناخته شده برای باج افزار پیشرفته Ryuk است.

کارشناسان موافق هستند که با پرش مهاجمان ، این نوع حملات ادامه خواهد یافت. فرصت برای هدف قرار دادن تعداد زیادی از کارگرانی که اکنون از خارج از محیط شبکه تحت حمایت شرکتهای خود و به طور بالقوه از دستگاههای خود ، با امنیت کمتر ، به منابع سازمانی دسترسی پیدا می کنند.

مجرمان همیشه به شرایط پاسخ می دهند و تکنیک هایی را توسعه می دهند که کار می کنند و همچنان ادامه می یابند. بهتر ، کوین کوران ، عضو ارشد IEEE و استاد امنیت سایبری در دانشگاه اولستر ، به CSO می گوید. اکنون موقعیت های بسیاری داریم که مردم از این محیط خارج شده اند که با این واقعیت ساده محافظت می شود که در آن فایروال وجود دارد و هشدارها و رویه ها وجود دارد و آنها مجبور بودند نسخه های خاصی از سیستم عامل ها یا نرم افزار خود را به روز کنند. وی گفت اکنون آنها از لپ تاپ های شخصی خود استفاده می کنند که برای همه ما می دانیم که می تواند ویندوز XP را اجرا کند.

اعتماد صفر را وارد کنید

یکی از روش های احتمالی برای جلوگیری از برخی از این موارد امنیتی و محدود کردن خطر استفاده از این روش است. یک مدل امنیتی صفر اعتماد ، که در آن دسترسی به برنامه های تجاری ، از جمله میراث ، از طریق یک دروازه مبتنی بر وب تحت اصول کمترین امتیاز با پشتیبانی از احراز هویت چند عاملی (MFA) و بررسی های امنیتی دستگاه انجام می شود. چنین سیستمهایی مقیاس پذیرتر از VPN ها بدون هزینه زیرساخت اضافی هستند ، به راحتی می توانند با سیستم عاملهای ورود به سیستم تک (SSO) موجود ادغام شوند ، و سیاستهای کنترل دسترسی دانه ای را تعیین کنند که تعریف کند چه کسی از چه دستگاهی می تواند دسترسی داشته باشد.

این آینده است از فضای کار و اکنون آنها فرصتی دارند که در بسیاری از موارد بطور رایگان آزمایش کنند و به رشد از آنجا ادامه دهند. اگر این من بودم ، سریع می توانم به این کار بپردازم. hChase Cunningham

خبر خوب این است که برخی از فروشندگان در این فضا در پاسخ به بحران COVID-19 اکنون آزمایش های رایگان رایگان ارائه می دهند. برای محصولات خود شرکت تحویل محتوا Akamai i 60 روزه از برنامه راه حل دسترسی Enterprise Application (EAA) خود به عنوان بخشی از برنامه کمک به استمرار تجارت استفاده می کند. Cloudflare تا 1 سپتامبر به شرکت هایی در تمام اندازه ها استفاده رایگان از Cloudflare for Teams محصول خود را ارائه می دهد که شامل Cloudflare Access برای دسترسی صفر به اعتماد به برنامه های داخلی و Cloudflare Gateway برای فیلتر DNS و نظارت بر شبکه است. Duo Security سیسکو همچنین به مشتریان جدید مجوزهای رایگان به سکوی اعتماد به نفس و MFA خود ارائه می دهد. CSO در حال حفظ لیستی از پیشنهادات رایگان فن آوری کار از خانه از فروشندگان امنیتی در زمان بحران است.

"همه رهبران [business] که سعی در توجیه دلایل کار از راه دور داشتند ، اکنون دلیلی برای انجام آن دارند ، "کانینگام می گوید. وی افزود: "اما واقعیت این است که VPN ها در این مقیاس کار نمی کنند ، بنابراین آنها باید از این [پیشنهادات[zero-trust access] استفاده کنند و اگر هیچ چیز دیگری نیست ، از آنها برای مقاصد آزمایشی استفاده کنند تا بفهمند که کجا می روند. این فقط کاری نخواهد بود که طی دو ماه آینده انجام می شود. این آینده از فضای کاری است و اکنون آنها فرصتی برای آزمایش این موارد به صورت رایگان در بسیاری از موارد دارند و به رشد خود ادامه می دهند. در صورت وجود من ، من هرچه سریعتر می توانستم به این مرحله پرش می کردم. "

مدل های صفر اعتماد به دست آوردن محبوبیت

بسیاری از شرکت ها حتی قبل از این بحران تغییر فکر می کردند به مدل امنیتی شبکه صفر اعتماد کنند. . نظرسنجی تازه منتشر شده از مدیران فناوری اطلاعات در 100 شرکت کوچک و متوسط ​​و شرکت Fortune 500 نشان داد که 31٪ آن را در نظر می گیرند ، 19٪ در مرحله پذیرش هستند و 8٪ آنها قبلاً آن را در سازمان های خود پیاده سازی کرده اند.

استقرار کامل امنیت صفر اعتماد در کل شبکه شرکتها کار آسانی نیست. این روش نیاز به یک رویکرد مرحله ای دارد که شامل برنامه های آزمایشی ، جمع آوری معیارها ، تعدیل سیاست های دسترسی ، اطمینان حاصل شود که محصولات مختلف به صورت یکپارچه ادغام می شوند ، تغییراتی در جریان داده های داخلی و آموزش کارمندان ایجاد می کنند. با این حال ، شرکت ها می توانند از هم اکنون از سمت دسترسی از راه دور شروع کنند و سپس از آنجا بسازند.

"اگر یک سال پیش از من سؤال می کردید" اگر می توانستید یک شبکه اعتماد صفر از بین ببرید اگر یک بیماری همه گیر رخ داد و شرکت مجبور شد درون یک چند هفته؟' من می گفتم: "نه ، این غیرممکن است" ، "کورران می گوید. "صادقانه بگویم ، این سیستم های مبتنی بر ابر به نظر می رسد بی سیم ترین راه برای رسیدن به یک شبکه اعتماد نیمه صفر در یک زمان سریع است. من نمی گویم این شبکه های صفر اعتماد واقعی هستند ، اما آنها کار خوبی را انجام می دهند. "

" من کرانان می گوید ، من شرکت ها را تشویق می کنم که از این مسیر پایین بروند ، زیرا از بعضی جهات ، این واقعاً مدیریت دسترسی ممتاز است ، و این نقطه شروع ساختن شبکه صفر اعتماد است. " "شما بعداً می توانید موارد دیگری را ایجاد کنید. برخی تغییر سیاست ها و کمی آموزش لازم وجود دارد ، اما این یک سیستم خوب […] است و از هر VPN قوی تر است."

توصیه برای انتقال به اعتماد صفر [19659008] هنگام تدوین خط مشی دسترسی ، شرکت ها باید بین دستگاه های مدیریت شده ای که به کارمندان خود می دهند و دستگاه های شخصی کنترل نشده ای که ممکن است برخی از کارمندان برای دسترسی به برنامه های شرکت از آنها استفاده کنند ، تمیز قائل شوند. در حالت ایده آل ، اگر آنها با سناریوی BYOD روبرو شوند ، شرکت ها باید از کارمندان خود بخواهند که راه حل مدیریت دستگاه تلفن همراه (MDM) را بر روی دستگاه های شخصی خود نصب کنند.

دروازه های دسترسی صفر مبتنی بر ابر به طور کلی برخی از بررسی های امنیتی را برای اتصال انجام می دهند. دستگاه هایی از طریق مرورگر ، مانند تأیید وضعیت patching سیستم عامل و سایر نرم افزارهای آنها ، اما ممکن است این کافی نباشد ، به خصوص اگر این وضعیت اجباری در خانه برای ماه ها ادامه داشته باشد. هرچه دستگاه بدون نظارت بیشتر باقی بماند ، شانس سازش بیشتر می شود.

"بدیهی است که در یک دنیای عالی ، آنها در نهایت به وضعیت نهایی خواهند رسید که در آنجا مأموریت هایی روی دستگاه دارند تا در واقع بتوانند کاری انجام دهند ، اما در حال حاضر این امر در مورد خاموش کردن آتش یا کنترل آتش به جای داشتن وضعیت مطلوب است. " "ما برای بهینه آماده نیستیم. ما آماده هستیم تا افراد را تحت فشار قرار دهند و اقتصاد را در حال حرکت نگه دارند."

احتمالاً شرکتهایی که حداقل برخی از کارگران از راه دور را قبل از این وضعیت اجباری کار از خانه داشته اند ، داشته باشند. در حال حاضر برخی از راه حل MDM استفاده کنید. در این حالت ، آنها فقط باید با فروشنده MDM خود صحبت کرده و مجوزهای اضافی بخرند.

برنامه های میراث باید در محیط های مجازی یا ظروف مجازی اجرا شوند و باید از بقیه شبکه تقسیم شوند تا در صورت به خطر افتادن ،

"بازگشت به کل معاملات ویروسی ، این تضمین است که احتمالاً برخی از عفونت ها وجود داشته باشد ، اما ما نمی خواهیم زیرساخت گسترده ای داشته باشیم. کانینگام می گوید: [بهدلیلچیزیسادهمانندیکبرنامهقدیمیکهموردتأثیرقرارگرفت،

کپی رایت © 2020 IDG Communications، Inc.