השכיחות הגוברת של מודלים של עבודה מרחוק ומודלים היברידיים של עבודה, שינתה באופן דרמטי את נושא אבטחת הסייבר עבור חברות.
השיטות הנדרשות לאבטחת מידע בחברות שיותר ממחצית עובדיהן עובדים מהבית שונות באופן משמעותי ממצב שבו יותר מ-75 אחוזים מהעובדים, עובדים במשרד (או באתר החברה).
ההבדלים מתמקדים בעיקר בנושא אבטחת הרשת הארגונית, ניהול נקודות קצה (מחשבים וטלפונים חכמים) ומודעות והכשרת עובדים.
להלן 3 הבדלים בין דרישות אבטחת הסייבר בחברה שלפחות 50% מעובדיה עובדים מהבית, לבין דרישות אבטחת הסייבר בחברה שכ-75% או יותר מעובדיה, עובדים במשרד:
1 אבטחת רשת – הגנות היקפיות לעומת הגנות מבוזרות:
בסביבת משרד מסורתית, שבה רוב העובדים עובדים במשרד, אבטחת המידע של חברה מסתמכת במידה רבה על אבטחת רשת חזקה.
זה בדרך כלל כרוך בחומות אש חזקות, מערכות זיהוי פריצות לרשת ומניעתן, ורשתות פנימיות מאובטחות.
המוקד הוא על הגנה על גבול מוגדר, כאשר תעבורת המידע זורמת ברובה דרך ערוצים מבוקרים.
העובדים מתחברים לרשת הארגונית באמצעות חיבורים קוויים או Wi-Fi מאובטח, והנתונים נמצאים בעיקר בשרתים מקומיים או בסביבות ענן מבוקרות היטב.
מנגד, במצב בו יותר מ-50% מהעובדים עובדים מהבית, אבטחת המידע חייבת להיות שונה לחלוטין.
הרשת הביתית של כל עובד מרוחק הופכת לנקודת כניסה פוטנציאלית לתוקפים. במקרים אלה, הדגש עובר לאמצעי אבטחה מבוזרים.
חברות מסוג זה חייבות ליישם רשתות פרטיות וירטואליות (VPN) או, ליתר דיוק, גישה לרשת אפס אמון (ZTNA).
זאת, כדי להצפין את כל התעבורה ולאמת כל משתמש ומכשיר לפני מתן גישה למשאבי החברה, ללא קשר למיקומם.
זה כולל הצפנה חזקה לנתונים בעת שהם עוברים וגם בעת שאין מעבר נתונים, כמו גם אבטחת יישומי ענן ושירותים שעובדים מרוחקים מסתמכים עליהם במידה רבה.
שימוש ב-Wi-Fi ציבורי, הנפוץ בקרב עובדים מרוחקים, מחייב אכיפה קפדנית של VPN כדי למנוע התקפות דרך "מתווך".
2 ניהול נקודות קצה – שליטה מרכזית לעומת מכשירים מגוונים:
במקרים בהם 75 אחוז מהעובדים (או יותר) עובדים במשרד, ניתן ליישם שליטה מרכזית על מכשירים בבעלות החברה.
מחלקות ה-IT של החברה יכולות לפרוס, לתקן ולנטר בקלות את כל נקודות הקצה, לרבות מחשבים ניידים, מחשבים שולחניים, ומכשירים ניידים אחרים, בעזרת תוכנת אבטחה אחידה, אנטי-וירוס וכלי מניעת אובדן נתונים (DLP).
במקרים אלה, גם אמצעי אבטחה פיזיים עבור מכשירים אלה הינם קלים יותר ליישום.
מנגד, בחברות בהן יותר מ-50 אחוזים מהעובדים הם עובדים מרוחקים, נדרשת התמודדות עם מגוון רחב של אתגרים בנקודות הקצה.
עובדים משתמשים לעתים קרובות במכשירים האישיים שלהם, או במכשירים שסופקו להם על ידי החברה והם מתחברים לרשתות ביתיות לא מאובטחות.
עובדה זו מחייבת מעבר לפתרונות מתקדמים לזיהוי ותגובה של נקודות קצה (EDR) ומדיניות ניהול מכשירים ניידים (MDM).
כלים אלה מאפשרים למחלקת ה-IT לנהל, לנטר ולאכוף מרחוק מדיניות אבטחה על מכשירים מגוונים, ללא קשר לבעליהם או למיקומם.
ניהול עדכוני אבטחה הופך קריטי ומורכב יותר, ודורש פתרונות אוטומטיים כדי להבטיח שכל המכשירים מעודכנים בעדכוני האבטחה העדכניים ביותר.
יתר על כן, במקרים אלה, הסיכון לגניבה או אובדן של מכשירים פיזיים עולה, מה שהופך את יכולות הצפנת דיסק מלאה ומחיקה מרחוק לחיוניות.
3 מודעות והדרכת עובדים – סביבה מבוקרת לעומת אחריות אישית:
במקרים בהם 75 אחוזים או יותר מהעובדים עובדים במשרד, הדרכתם להגברת מודעות לאבטחה יכולה להיות ישירה יותר ומחוזקת באמצעות נוכחות פיזית ותמיכת IT מיידית.
במקרים אלה, עובדים נוטים פחות ליפול קורבן להתקפות סייבר כאשר עמיתים או אנשי IT זמינים בקלות לאימות.
מנגד, כאשר יותר מ-50 אחוזים מהעובדים עובדים מרחוק, 'חומת האש האנושית' הופכת קריטית עוד יותר.
עובדים מרוחקים הם לעיתים קרובות מבודדים מעמיתיהם ולכן רגישים יותר להתקפות פישינג, תוכנות כופר והתקפות מתוחכמות של הנדסה חברתית, המנצלות את היעדר אימות עמיתים או סיוע IT מיידי.
לכן, במקרים אלה, יש חשיבות עליונה להכשרה מתמשכת ומותאמת אישית בתחום אבטחת הסייבר.
הכשרה זו לעובדים המרוחקים חייבת להיות הרבה מעבר למודעות בסיסית. עליה לכסות נושאים כמו תצורות רשת ביתית מאובטחות, זיהוי טכניקות פישינג מתקדמות, שימוש בטוח בכלי שיתוף פעולה וחשיבות הדיווח על פעילות חשודה.
תרגילי פישינג מדומים ותקשורת קבועה לגבי איומים מתעוררים, הינם קריטיים לבניית עמידות בפני התקפות סייבר, של כוח העבודה שמבין את תפקידו בשמירה על רמת האבטחה הכוללת של החברה.