Агентство кибербезопасности

80% работников используют на удаленке личные компьютеры

Опубликовано at 18:35
285 0

Опрос Positive Technologies помог выявить потенциальный масштаб уязвимостей, которым подвергаются корпоративные данные в период вынужденной удаленной работы сотрудников из-за COVID-19.

Более половины респондентов отметили, что в связи с пандемией удаленный доступ пришлось экстренно организовывать с нуля (11%) либо срочно масштабировать, так как он был реализован только для некоторых сотрудников (41%).

В каждом четвертом случае (24%) для работы используются собственные компьютеры или ноутбуки, а в 56% ― в служебных целях используются и домашние ПК, и рабочие.

Более чем в половине случаев, уточняют PT, отсутствуют планы по повышению защищенности удаленного доступа — например, по внедрению двухфакторной аутентификации.

«Опрос показал, что большинство респондентов (57%) рассчитывают зажмурившись «проскочить» пандемию и не планируют менять способы организации удаленки в ближайшие месяцы. Вероятно, их все устраивает, либо они надеются, что удаленная работа скоро закончится, и поэтому не готовы вкладываться в организацию безопасного удаленного доступа», — Наталия Казанькова, менеджер по продуктовому маркетингу Positive Technologies.

Для получения удаленного доступа наиболее часто используют такие приложения или компоненты, как OpenVPN (30%), Cisco VPN (25%), Remote Desktop Gateway (19%), TeamViewer (12%). В компаниях с числом сотрудников свыше 250 человек первое место занимает Cisco VPN (28%), в тройку лидеров врывается Check Point (9%), а OpenVPN, RDG и TeamViewer менее популярны (18%, 9%, 2% соответственно). В государственных организациях в первую тройку входит VPN «Кода Безопасности» (15%) вместе с Cisco (20%) и OpenVPN (12%).

Все эти приложения необходимо постоянно обновлять, т.к. во многих из них известны серьезные уязвимости.

Для повышения защищенности удаленной работы эксперты PT также рекомендуют распространить на устройства сотрудников средства антивирусной защиты, следить за аномалиями в подключениях и в сетевом трафике с помощью SIEM — и NTA- решений , запретить раздельное туннелирование и отслеживать появление новых сервисов на узлах сетевого периметра.

Читайте также на АКБ:

COVID-19 продолжает пробуждать старые вредоносы от спячки

Related Post