گفته میشود اولین قدم برای پرداختن به یک مسئله جدی این است که بپذیرید مشکلی وجود دارد. در مورد امنیت شبکه هم همینطور است. حملههای زیاد افشای دادهها و باجافزارها (که در مورد بسیاری از آنها هرگز چیزی شنیده نمیشود) امنیت شبکه را به اولویت اصلی سازمانی ارتقا میدهد.دائما به کارمندان یادآوری میشود مراقب حملههای فیشینگ باشند، رمزعبورهای خود را تغییر دهند و از سیاستهای امنیت و حریم شخصی سختگیرانهای پیروی کنند. در این مقاله از وبسایت امنیت اینترنت کنشتک به ۴ عادت اشتباه کارمندان -بخصوص کارمندانی که از راه دور به شبکه شرکت متصل میشوند- که باعث به خطر افتادن امنیت شبکه شرکت یا سازمان میشود، میپردازیم.
۴ عادت اشتباه کارمندان در امنیت شبکه
اشتباه اول:
ایمیل شخصی و ایمیل کاری … چه تفاوتی دارند؟
با توجه که بسیاری از خانه کار میکنند، مرزهای بین زندگی شخصی و کاری مبهم شده است. گاهی اوقات ممکن است اینطور به نظر برسد که استفاده از ایمیل و لپتاپ شخصی برای ارتباط با همکاران کاری و انجام امور کاری مناسب و یا راحتتر است. اما این میتواند خطر حمله فیشینگ، با هدف جمعآوری اطلاعات مهم، را بطور چشمگیری افزایش دهد، در نتیجه لپتاپ شخصی یا کاری شما راهی برای توزیع بدافزار به لپتاپ و کامپیوتر سایر همکارانتان بدل میشود.
اشتباه دوم:
میتوانی از لپتاپ کاری من برای مرور وب استفاده کنی!
برخی شرکتها دسترسی به برخی وبسایتها را در شبکه داخلی شرکت محدود میکنند. اما هنگامی که کاربران از راه دور کار میکنند، این محدودیت برای آنها وجود ندارد و از همان «لپتاپ کاری» برای مرور وب نیز استفاده میکنند. ممکن است فرزند یا دوست شما در منزل از لپتاپ کاری شما برای کارهای شخصی مثل مرور وب استفاده کنند، برای مثال ممکن است از وبسایت مخرب بازدید کنند یا فایل مخرب روی دستگاه شما دانلود و نصب کنند – آگاهانه یا ناآگاهانه. بدین ترتیب مجرمان سایبری میتوانند از دستگاه شما به ارتباطات کاری و حتی به سرورهای شرکت یا سازمان شما دسترسی پیدا کنند.
اشتباه سوم:
خیالتان راحت، من از VPN استفاده میکنم.
با پیشرفت مداوم روشهای جرایم سایبری، استفاده از فناوریهای قدیمی برای ایمن کردن دسترسی از راه دور، ممکن است احساس امنیت نادرستی ایجاد کند. VPN ها برای ایجاد یک ارتباط امن بین دو نقطه مورد استفاده قرار میگیرند. اما اگر یکی از این دو نقطه آلوده به بدافزار باشد؟ اگر این دستگاه شما باشد که به بدافزار آلوده شده، امکانش وجود دارد که این بدافزار را به شبکه شرکتتان نیز منتقل کنید. بدین ترتیب فایل مخرب از سیستمی به سیستم دیگر توزیع میشود.
همین خطرات ممکن است هنگام استفاده از نرمافزارهای دیگر RDP، برنامههای کاربردی وب بدون احراز هویت یا مجوز مناسب وجود داشته باشند. از بهروز بودن تمام این راهحلها ،برای دسترسی از راه دور، مطمئن باشید.
اشتباه چهارم:
به احراز هویت چند عامله اعتماد داریم.
هر چند احراز هویت دو مرحلهای یا چند عامله مانند یک لایه امنیتی اضافی برای کنترل و حفظ دسترسی مورد استفاده قرار میگیرند، اما چندان هم قابل اعتماد نیستند. روشها و تکنیکهای مجرمان سایبری بصورت مداوم در حال پیشرفت است، این حملات متوجه احراز هویت چندعامله و بخصوص احراز هویت دو عامله هم میشوند.
سال گذشته محققان امنیتی در WMC اطلاع دادند که در حال ردیابی یک عامل تهدید با نام مستعار «Kr3pto» هستند. Kr3pto در حال فروش کیتهای فیشینگ بوده است که بخصوص برای بدست آوردن کدهای امنیتی 2FA طراحی شده بود. در حالیکه احراز هویت چند عامله بهتر از هیچ است، اما ۱۰۰٪ هم امن نیست.
منبع: https://threatpost.com/bad-practices-network-security/176798/