משבר הקורונה: 5 הטיפים הטובים ביותר לסביבת עבודה ביתית בטוחה
מאת:
מערכת Telecom News, 26.3.20, 16:02
האם גם לכם גרם וירוס הקורונה להעביר את המשרד לבית למשך השבועות הקרובים ללא ההגנות הרגילות של הרשתות העסקיות בעסקים קטנים ובינוניים ובארגונים? אל תשכחו את 5 הטיפים לעבודה בטוחה מהבית, שיעזרו לכם להתגונן מפני מתקפות סייבר.
יחד עם התפשטותו של וירוס הקורונה, נוצרו גם "הזדמנויות" חדשות לתוקפי סייבר, ב-2 דרכים לפחות. ראשית, הביטוי "קורונה" הוא
אחד הביטויים הפופולריים בכל מנועי החיפוש כיום, והמשמעות של זה היא, שמפתחי נוזקות מעדכנים את ארגז הכלים שלהם ומוסיפים אליו תרמיות, קישורים ואתרים זדוניים הקשורים לווירוס הקורונה.
אך נתמקד כעת ב"הזדמנות" שנייה, שנוצרה לעברייני סייבר - הגידול במספר העובדים, שעובדים מבתיהם, ללא ההגנות הרגילות של הרשתות העסקיות. כיוון ההתקפה הנוסף הזה מגדיל משמעותית את משטח ההתקפה על הנכסים הדיגיטליים של חברה, ודורש אחריות גבוהה יותר מצד העובדים ומצד ההנהלה כאחד.
ישנן חברות מסוימות, שבהן התשתית ואמצעי האבטחה, שנועדו לתמוך בעובדים מהבית, כבר קיימים. אך עדיין, בחלק גדול מהעסקים, במיוחד הקטנים יותר, המצב אינו כך. אם תנקטו בכמה צעדים נוספים בלבד, העובדים של כל חברה יוכלו לחזק משמעותית את האבטחה הדיגיטלית שלהם מפני מתקפה בזמן עבודה מהבית.
אלה 5 הטיפים הטובים ביותר (באדיבות חברת האבטחה
ESET):
1. בדקו את הגדרות הנתב הביתי ושנו את ברירות המחדל
המשמעות של עבודה מהבית היא, שכל תעבורת האינטרנט עוברת דרך הנתב (ראוטר) הביתי. פושעי סייבר יכולים לנסות לפרוץ לנתב, ליירט את התעבורה ברשת האלחוטית ואף להשיג גישה לרשת שלכם. אם עדיין לא בחנתם את הגדרות הנתב הביתי, עכשיו זה בדיוק הזמן, לפני שהרשת הביתית והמכשירים המחוברים אליה יהיו חשופים.
איך עושים זאת?
ברוב המקרים ניתן להיכנס להגדרות של הנתב באמצעות כניסה לשער ברירת המחדל (
Default Gateway) בדפדפן שלכם בזמן שאתם מחוברים לרשת הביתית. בחלק מהנתבים הכתובת היא 192.168.1.1, או 10.0.0.138, ניתן לבדוק עם ספק תשתית האינטרנט בביתכם. משם תוכלו לשנות הגדרות רבות המשפיעות באופן ישיר על הבטיחות שלכם ברשת. אל תשכחו לשנות את הסיסמה, שהוגדרה מראש בנתב. כל האקר יכול לחפש אותה ברשת בקלות רבה.
מומלץ להשתמש באפליקציות הזוכרות את הסיסמאות.
שימוש במנהל סיסמאות עוזר מאוד משום שבאמצעות שימוש בו צריך לזכור רק סיסמה ארוכה אחת. כך, שכל יתר הסיסמאות מנוהלות בקלות באמצעות קליקים בודדים במנהל הסיסמאות: ניתן להשתמש באופציות חינמיות כגון
KeePass או
LastPass.
KeyPass Password Manager:
כדאי לשנות גם את ה-
SSID - השם של הרשת הביתית. מבט חטוף בשמות רשתות ה-
WiFi הזמינות מהבית, למשל, מראה, שרבים מהשכנים משתמשים בנתב של
Huawei. מדובר במידע חשוב, שאתם נותנים בחינם לתוקף פוטנציאלי:
שמות של רשתות ביתיות קרובות:
2. חפשו התקנים לא רצויים ברשת הביתית
אתם יכולים להשתמש גם בכלי סריקה למציאת מכשירים לא-רצויים ברשת הביתית. לדוגמה, כלי הסריקה היכולים למצוא שכנים חצופים, שאולי השתמשו ברשת האלחוטית שלכם ללא ידיעתכם. שנו את סיסמת הרשת וגרשו מכשירים לא-מזוהים מהרשת שלכם.
מי מחובר לרשת הביתית שלי?
3. עדכנו את הקושחה של הנתב הביתי או הפסיקו להשתמש בנתב הישן
חוקרי החברה גילו לאחרונה את פרצת
KrØØk הקיימת במיליארדי שבבי
WiFi הנמצאים בנתבים (וגם במכשירים אחרים), ולכן חשוב לוודא, שהקושחה (התוכנה הפנימית) של הנתב מעודכנת לגרסה האחרונה, שסופקה ע"י היצרן. אם אתם מגלים, שאתם משתמשים בנתב ישן, שכבר לא מקבל עדכוני קושחה - הגיע הזמן לרכוש נתב ביתי חדש.
אם אתם מחליטים לבסוף לרכוש נתב חדש, חפשו נתבים הכוללים מאפייני אבטחה, שיכולים ליצור רשת ביתית בטוחה יותר. למעשה, חלק מהנתבים כבר כוללים אמצעי למידת מכונה להגנה מפני איומים, שיכולים לחסום נוזקות, אתרי דיוג (פישינג) ואיומים אחרים ברמת הרשת ולהגן על כל המכשירים המחוברים לנתב בבית.
4. השתמשו ברשת פרטית וירטואלית (VPN) כדי להצפין את התקשורת שלכם
עובדים, שזקוקים לגישה לרשת הפנימית של החברה במהלך עבודתם מרחוק, עלולים להיות מחוברים לרשתות ציבוריות לא-בטוחות. ניתן להגן על התקשורת הזו באופן מועיל יותר באמצעות שימוש ב-
VPN, שמהווה צינור בטוח לקיום ההתקשרות.
שימוש ב-
VPN אומר, שפאקטות הנתונים הקטנות (שיוצרות את ההתקשרות בין מחשבים) לא תהיינה נגישות לעיניהם של התוקפים, גם כשהן ממשיכות לאינטרנט העולמי. שימוש ב-
VPN גורם לכך, שפענוח ההצפנה מתבצע רק ב-2 צדדים - המכשירים של העובדים והרשת העסקית.
5. אם אפשר, השתמשו באימות דו-שלבי (2FA) כדי להגן על הגישה מרחוק
עובדים, שמשתמשים בטכנולוגיות לגישה מרחוק, כמו
RDP (
Remote Desktop Protocol), חשופים מאוד להתקפה ללא אמצעי אבטחה ומיגון. עברייני סייבר תוקפים את ה-
RDP באמצעות חילוץ הסיסמאות מעובדים באמצעות טכניקות הנדסה חברתית או באמצעות ניחוש שיטתי של הסיסמא. במילים אחרות - מתקפה מוצלחת על ה-
RDP יכולה לנבוע בעיקר מניהול גרוע של תהליך האימות או מטריקים של הנדסה חברתית, בנוסף לגורמים אחרים.
כדי להתמודד עם צרכי האימות בצורה טובה יותר, עסקים יכולים להשתמש בפתרונות אימות דו-שלבי (
2FA) שנועד לאבטח טכנולוגיות גישה מרחוק כמו
VPN ו-
RDP ומאבטח גם את נתוני הגישה של העובדים.
שכבת האבטחה הנוספת מתבססת על כך, שאימות דו-שלבי דורש מהעובד להזין קוד חד-פעמי, שנשלח באמצעות אפליקציית אימות (זו האופציה הבטוחה יותר), בנוסף לשם המשתמש והסיסמה הרגילים, שסיפק הארגון. גם אם תוקף מצליח להשיג את אחת הסיסמאות, מנגנון האימות הדו-שלבי ימנע גישה בלתי-מורשית.