שיתוף

הגדלת מספר ימי העבודה מהבית של עובדים שתפקידם מאפשר להם לעבוד מרחוק, היא בעלת יתרונות רבים.

אבל להרחבת היקפי העבודה מהבית, בפרט כשמדובר בהרבה מאוד עובדים (שעובדים מהבית), יש גם נקודות תורפה שעלולות לסכן את הארגון, ולכן יש לנטרל נקודות תורפה אלה מבעוד מועד.

אחת מנקודות התורפה היותר מסוכנות היא נושא תקיפות הסייבר. תוקפים פוטנציאלים מחפשים נקודות תורפה במחשבים האישיים של העובדים מהבית, כדי לתקוף דרכם את מחשבי הארגון.

בין סכנות הסייבר היותר מסוכנות שעלולות להגיע אל מחשבי חברה דרך מחשבי העובדים מביתם הוא קוד זדוני בשם: סוס טרויאני.

זהו סוג של תוכנה זדונית שמתחזה לקובץ לגיטימי כדי להונות משתמשים ולהשיג גישה לא מורשית למערכות שלהם.

ברגע שסוס טרויאני נכנס למחשב, הוא יכול לבצע פעולות זדוניות שונות, כמו גניבת מידע רגיש, פגיעה בקבצים או לאפשר גישה לא מורשית לתוקפים למערכות רבות ברשת הארגונית.

להלן 6 דרכי הפעולה העיקריות של סוס טרויאני שנכנס לרשת הארגונית:

1 כניסה למערכת:

סוסים טרויאניים נכנסים למחשב בדרך כלל באמצעים מטעים, כגון קבצים מצורפים לדואר אלקטרוני, הורדות תוכנה או אתרים זדוניים.

משתמשים עלולים להפעיל או לפתוח בטעות את הטרויאני, מתוך מחשבה שזהו קובץ או תוכנה לגיטימיים.

2 התקנה עצמית שלו בתוך המערכת של הארגון:

לאחר שנכנס לרשת הארגונית, הסוס הטרויאני מתקין את עצמו בכמה מיקומים ברשת (מיקומים שהוא לא אמור להגיע אליהם) ומאותו רגע הוא פועל ברקע, ללא ידיעת המשתמש או מנהל מערכת המידע של הארגון.

הוא יכול להסוות את עצמו כתהליך לגיטימי או להתחבא בתוך קבצי מערכת כדי למנוע זיהוי.

3 יצירת דלת אחורית:

לאחר שסוסים טרויאניים מצליחים להכנס למחשב הם יוצרים בדרך כלל 'דלת אחורית' (ברשת הנגועה), ומספקים גישה לא מורשית לתוקפים (המרוחקים) ששלחו אותם.

דלת אחורית זו מאפשרת לתוקפים לשלוט במערכת שנפרצה, לגנוב מידע ולבצע פעולות זדוניות נוספות.

4 גניבת נתונים והרס:

סוסים טרויאניים יכולים להיות מתוכננים כדי לגנוב מידע רגיש, כגון אישורי כניסה, נתונים פיננסיים, מידע חסוי על עובדים לרבות פרטי חשבון הבנק שלהם, חשבון קרן הפנסיה ועוד, וקבצים אישיים.

הם יכולים גם לשנות או למחוק קבצים, ולגרום לאובדן נתונים או חוסר יציבות של המערכת.

5 רישום מקשים:

חלק מהסוסים הטרויאניים כוללים תיעוד הקשות מקלדת. באמצעות תכונה זו הם מתעדים כל הקשה שהמשתמש עושה על המקלדת. זה מאפשר לתוקפים ללכוד מידע רגיש כמו סיסמאות, פרטי כרטיס אשראי ונתונים סודיים אחרים.

6 רשת בוטים:

סוסים טרויאניים יכולים 'לצרף' את המערכת הנגועה לרשתות בוט (botnet) – רשת של מכשירים שנפגעו הנשלטת על ידי התוקפים.

רשתות הבוט משמשות לעתים קרובות להפעלת התקפות מתואמות, הפצת דואר זבל או ביצוע התקפות מניעת שירות מבוזרות.

הטמעה של אמצעים למניעת האפשרות של כניסת סוסים טרויאנים, ושמירה על גישה פרואקטיבית לאבטחה, מאפשרות להפחית במידה משמעותית את הסיכון של כניסת סוסים טרויאנים דרך מחשבי העובדים מהבית ולהגן על הרשתות והנתונים של הארגון.

כדאי גם לבצע הערכות וביקורות אבטחה סדירות, כדי להבטיח הגנה מתמשכת מפני איומים מתפתחים.

להלן 9 אמצעים שמונעים את כניסת הסוסים טרויאנים דרך מחשבי העובדים מביתם:

1 הדרכת העובדים:

יש להדריך באופן קבוע את העובדים המרוחקים לגבי שיטות בטוחות לשימוש במחשב ולהעברת מידע אל הרשת של הארגון.

יש ללמד אותם להיות זהירים לגבי קבצים מצורפים לדואר האלקטרוני, לגבי קישורים חשודים ולגבי הורדת קבצים ממקורות לא מהימנים.

2 תוכנת אנטי וירוס ותוכנות נגד תוכנות זדוניות:

יש להתקין תוכנת אבטחה חזקה במחשבים של העובדים מהבית ולוודא שהם מורידים את כל העדכונים. תוכניות אנטי וירוס ואנטי תוכנות זדוניות יכולות לזהות ולהסיר סוגים רבים של סוסים טרויאניים.

3 הגדרה נכונה של חומת אש:

יש לוודא שחומות אש מוגדרות כהלכה במחשבים של עובדים מרוחקים כדי לחסום גישה בלתי מורשית וחיבורים ליעדים חשודים.

4 עדכוני תוכנה:

יש לעודד את העובדים מהבית לעדכן את מערכות ההפעלה, היישומים ותוכנות האבטחה, שלהם עם העדכונים והתיקונים האחרונים.

עדכוני תוכנה רבים מטפלים בנקודות תורפה ידועות שעלולות להיות מנוצלות על ידי סוסים טרויאנים.

5 גישה מאובטחת מרחוק:

יש להטמיע פרוטוקולי גישה מאובטחת מרחוק, ובפרט רשתות וירטואליות פרטיות (VPNs), לצורך יצירת קישוריות מוצפנת בין עובדים מרוחקים לרשת של החברה.

פרוטוקולים אלה מאפשרים למנוע גישה לא מורשית ומגנים מפני סוסים טרויאניים המועברים דרך חיבורים לא מאובטחים.

6 סינון אתרים וסינון דואר אלקטרוני:

יש להשתמש במנגנוני סינון אינטרנט וסינון דואר אלקטרוני כדי לחסום גישה לאתרים זדוניים ולסנן קבצים מצורפים או קישורים של דואר אלקטרוני שעלולים להזיק.

7 סריקת מערכת באופן קבוע:

יש לערוך סריקות קבועות של מחשבי העובדים מהבית כדי לזהות ולהסיר סוסים טרויאניים או תוכנות זדוניות אחרות, שיתכן שעקפו את אמצעי האבטחה הראשוניים.

8 ניהול הרשאות קפדני:

יש להגביל את 'הרשאות המשתמש' של עובדים מרוחקים כדי להפחית את האפשרות של סוסים טרויאנים להכנס למקומות בלתי מורשים ברשת הארגונית. יש להגביל את הגישה המנהלית ולהטמיע את העיקרון של מינימום הרשאות.

9 תגובה וניטור אירועים:

יש לקבוע תוכנית תגובה לאירועים, לצורך טיפול באירועי אבטחה וסייבר באופן מיידי. על התוכנית לכלול הטמעה של מערכות ניטור שיכולות לזהות פעילויות חשודות ולספק התראות למנהלים.

סדנת עולם העבודה החדש

אין תגובות

השאר תגובה