Vi har stöd för uppdaterade webbläsare. Uppdatera webbläsaren om du vill se innehållet på den här webbsidan på rätt sätt.

Är du inte säker på vilken lösning som är bäst för ditt företag?

Ingångspunkter: Sårbarheter inom cybersäkerhet på den hybrida arbetsplatsen

Hackare letar alltid efter sätt att få tillgång till företagsnätverk. Detta görs ofta genom social manipulation vilket innebär att de lurar medarbetare att oavsiktligt dela privat information och installera spionprogram, skadlig kod och virus.

Som vår inledande informationsgrafik om ingångspunkter visar, har det traditionella kontoret en rad ingångspunkter som potentiellt kan användas för att få tillgång till ett företagsnätverk. Mycket har dock förändrats under de senaste fem åren. Men vilka nya sårbarheter har den globala förändringen i riktning mot hybridarbete som pådrevs av pandemin exponerat?

För att ta reda på detta har vi tittat närmare på de tre moderna arbetsmiljöerna – det traditionella kontoret, att arbeta hemifrån och att arbeta på resande fot – för att identifiera de vanligaste ingångspunkterna för attacker i en modern, hybrid arbetsmiljö.

  • Ingångspunkter för den hybrida personalstyrkan

    Hackare letar alltid efter sätt att få tillgång till företagsnätverk. Detta gäller särskilt nu när hybridarbete har blivit vanligt. Många människor arbetar hemma eller på resande fot utöver det traditionella kontoret, vilket dramatiskt förstorar hotbilden för många företag.

    Ta reda på hur hybridarbete påverkar ingångspunkterna som används av hackare och lär dig om de vanligaste hoten mot nätverket.

  • TILLBAKA

    Traditionellt kontor

    Det traditionella kontoret har en rad ingångspunkter som potentiellt kan användas för att få tillgång till företagsnätverket.

    Från nätverkssårbarheter till svaga lösenord och social manipulation – upptäck vilka ingångspunkter som vanligtvis används för att få tillgång till företagsnätverket.

    Klicka på våra hotspots för mer information om hoten.

  • TILLBAKA

    Arbeta på resande fot

    Att arbeta på tåg, flyg och bussar är ett bra sätt att hålla kontakten och utnyttja tiden när du reser långväga. Men är du medveten om riskerna som detta kan utsätta företagets data- och nätverkssäkerhet för?

    Användning av okrypterade Wi-Fi-tjänster, Shadow IT och den fysiska säkerheten för enheter kan alla få betydande konsekvenser om användarna inte är medvetna om hotet.

    Klicka på våra hotspots för mer information om hoten.

  • TILLBAKA

    Arbeta hemifrån

    Som en följd av pandemin har arbete hemifrån blivit vardag för många kontorsanställda runt om i världen. Det finns många personliga fördelar i form av balans mellan arbete och privatliv men hur har förändringen påverkat antalet ingångspunkter som ett företag måste skydda?

    Riskerna inkluderar ökad användning av personliga enheter, beroende av onlineverktyg och möjligheten till en falsk känsla av säkerhet som kan leda till nätfiskeattacker.

    Klicka på våra hotspots för mer information om hoten.

BYOD (Bring Your Own Device)/Oskyddade personliga enheter

Kombinationen av distansarbete och det ökade behovet av onlinekommunikation och fildelning har gjort att gränserna mellan företag och personliga enheter blivit allt mer suddiga. En vanlig lösning är att implementera en BYOD-policy, som tillåter användning av personliga enheter, så länge de har tillräcklig säkerhetsprogramvara och medarbetarna följer företagets policy kring lösenord och fysisk säkerhet.

BYOD skapar tyvärr betydande risker och följer vanligtvis inte bästa praxis, t.ex. att ansluta sig till osäkrat Wi-Fi eller att glömma bort att installera säkerhetskorrigeringar, vilket kan skapa sårbarheter som går att utnyttja. Dessa sårbarheter kan också skapa risker för såväl din personliga cybersäkerhet som för arbetsplatsen eller företaget.

Personal (nätfiske/social manipulation)

Oavsett var medarbetarna arbetar ifrån är mänskliga fel fortfarande en vanlig orsak till dataintrång. Av denna anledning är medarbetarna en av de mest använda ingångspunkterna för en attack. Tillvägagångssättet kan vara i form av nätfiske eller social manipulation för att lura användare att klicka på en skadlig länk eller dela känslig information.

Den största faran med den här typen av attacker är att individen sannolikt inte är medveten om att de har manipulerats, vilket ger utpressningstrojanen eller annan skadlig kod tid att spridas över nätverket.

Medarbetare bör utbildas i att identifiera misstänkt aktivitet och hur man snabbt rapporterar det. Dessutom bör de endast använda enheter som har företagsvirusskydd och skydd mot skadlig kod installerat för att söka efter och förhindra obehöriga appinstallationer och andra hot, för att fånga upp problem som annars kan slinka igenom.

Webbplatser

Hackare ser webbplatser som en datarik väg in i ett företagsnätverk. När ett utvalt företags webbplats väl har hackats kan skadlig kod distribueras eller data kan stjälas och användas för social manipulation. Även om stora webbplatser vanligtvis är högprofilerade mål, bör mindre företag inte anta att deras data inte är tillräckligt värdefulla för att falla offer.

Webbplatsattacker inkluderar DDoS (Distributed Denial of Service) som genererar en flod av trafik för att störa en webbplats prestanda.

SQL-injektionsattacker matar in skadlig kod på webbplatsen som kan kringgå säkerheten och göra det lättare att stjäla data, inklusive inloggnings- och betalningsuppgifter, och omdirigerar användare till en falsk version av webbplatsen. Med en sådan mångfald av motiv är skydd för webbplatsen extremt viktigt. Tillsammans med utbildning och brandväggar bör strikta policyer för åtkomstkontroll finnas för att säkerställa att endast de som aktivt behöver åtkomst kan göra ändringar. Penetrationstester bör användas för att simulera en internetattack, vilket hjälper dig att utvärdera nätverkets säkerhetsprestanda och identifiera sårbarheter.

Sakernas internet

Inflödet av smarta enheter i våra dagliga liv har varit dramatiskt. Det kan röra sig om allt från röstassistenter i högtalare till skrivare, dörrklockor, kameror och termostater. Här prioriteras ofta bekvämlighet framför säkerhet. Detta kan göra IoT-enheter (Internet of Things) till ett mål för angripare för att spionera på dig. Om en enhet hackas kan det göra det möjligt för nätbrottslingar att ta kontroll över andra IoT-enheter som är anslutna till samma nätverk.

Lösenord

Lösenordssäkerhet är en mycket vanlig och alltid rekommenderad praxis för att förhindra dataintrång. Den undergrävs dock ofta av komplicerade krav. När medarbetarna arbetar vill de snabbt kunna logga in och börja jobba med sina projekt, istället för att behöva återställa och byta lösenord som är svåra att komma ihåg. Följden av detta är att dåliga vanor som att skapa svaga lösenord (korta, lätta att komma ihåg), dela lösenord och skriva ner dem på papper fortfarande är vanliga.

Utbildning kan bidra till att öka medvetenheten, men i det här fallet behövs praktiska lösningar för att balansera säkerhet med bekvämlighet.

Lösenordshanterare är en utmärkt lösning på problemet med ”för många lösenord”. Styrkan för lösenord kan kontrolleras, åtkomst kan delas säkert och nya lösenord kan genereras automatiskt för att påskynda inloggningsprocessen och skydda kontona. Dessutom behöver användaren bara komma ihåg ett lösenord – det för själva lösenordshanteraren.

Flerfaktorautentisering bör användas tillsammans med starka lösenord när det är möjligt för att verifiera användarens identitet genom dennes enhet, plats eller biometri, utöver lösenordet.

Ökad användning av molnet och onlineverktyg

Molnlagring och molnbaserade verktyg erbjuder många fördelar för företagsanvändare, särskilt de med medarbetare som arbetar på distans. Tredjepartsmolntjänster, ofta kända som SaaS (software as a service) tillhandahåller programvara via en internetanslutning snarare än att behöva installeras och underhållas på plats. Fördelarna med detta inkluderar tillgång till högre nivåer av processorkraft, överkomliga priser och fjärråtkomst till programvara och verktyg.

Men all information som lagras utanför det säkra nätverket kan vara i riskzonen för dataintrång, eller ännu värre, en serverattack. Att introducera en tredjepartsleverantör medför också bristande kontroll över deras dataanvändning och policyer.

För att skydda dina molnbaserade data är flerfaktorautentisering och effektiva molnsäkerhetslösningar som Avast Business Hub av avgörande betydelse.

Oskyddat Wi-Fi

Det finns många risker när du ansluter till oskyddat Wi-Fi. Utan kryptering kan allt du gör online vara synligt. Detta inkluderar webbläsarhistorik, inloggningsinformation och dataöverföring. Med den här informationen kan en hackare stjäla känsliga data och få tillgång till företagskonton. Identitetsstöld är också sannolikt, där din information används för en attack med social manipulation på dina kollegor.

Oskyddat Wi-Fi finns vanligen på tågstationer, flygplatser och kaféer och annonseras som ”gratis Wi-Fi” eller ”hotspots”. Den här typen av anslutning bör endast användas som en sista utväg och endast för att surfa. Aldrig för transaktioner eller webbplatser som kräver inloggning.

Istället för att använda en okänd anslutning bör användare på resande fot använda sina mobiltelefoner och surfplattor för en säker anslutning.

Wi-Fi i hemmet bör också kontrolleras omsorgsfullt för att säkerställa att rätt säkerhetsinställningar har konfigurerats.

Okrypterad fildelning

I en hybrid arbetsmiljö är förmågan att direkt dela dokument avgörande för samarbete och produktivitet. Men om filer skickas utan kryptering blir ett dataintrång en betydande möjlighet.

Även om det är IT-avdelningens ansvar att se till att aktuella verktyg (t.ex. brandväggar) och processer är effektiva för att skydda filer mot nya hot, måste även individen vara proaktiv. Medarbetare måste följa säkerhetsrutinerna, som att endast använda auktoriserade säkerhetsverktyg när de skickar och tar emot filer för att förhindra misstag som kan undvikas.

Ta reda på mer om kryptering av data under transport.

Shadow IT

Shadow IT syftar på säkerhetshot som orsakas när obehöriga enheter eller programvaror ansluter till företagets nätverk utan IT-personalens vetskap eller behörighet. Detta är ett växande hot, som nämndes i vår rapport om den mobila personalstyrkan från 2021.

Shadow IT är ofta inte avsiktligt och kan vara så enkelt som att en medarbetare loggar in på arbetskonton på en personlig enhet eller använder obehörig programvara och verktyg på en bärbar jobbdator.

En brist på resurser under pandemin har bidragit till att göra Shadow IT mer utbrett, eftersom vissa företag uppmuntrade personal att använda personliga enheter på grund av bristande resurser.

Oavsett orsak ökar anslutningar som är okända för IT-personalen nätverkets attackyta och skapar ytterligare ingångspunkter som hackare kan utnyttja.

Nätverk

När man granskar nätverkssäkerhet finns det två övergripande aspekter som måste beaktas. Fysisk nätverkshårdvara är en vanlig ingångspunkt för attacker i traditionella kontorsmiljöer. Detta inkluderar routrar, servrar och fysisk lagring. Dessa element behöver en kombination av fysisk säkerhet och progamvarubaserade lösningar för att upprätthålla skyddsnivån.

Utbudet av olika typer av nätverksattacker fortsätter att växa – från utpressnings­trojaner och skadlig kod, till nätfiske, som kan samla in kontoinformation som används för routrar och andra fysiska element, och eventuellt överlämna nätverkets åtkomstkontroll till hackaren.

Den andra typen är programvarubaserad säkerhet för nätverkstrafik. Detta inkluderar antivirus, serversäkerhet och brandväggar. Implementering av dessa åtgärder i kombination med regelbundna säkerhetskopior hjälper till att minimera effekterna av ett dataintrång eller en attack.

En annan vanlig problemkälla är man-in-the-middle-attacker som kan avlyssna kommunikation under en lång period utan upptäckt. Detta innebär att ännu mer säker information riskerar att stjälas. Av den här anledningen är regelbunden uppdatering av nätverks- och serversäkerhetsprogramvara av avgörande betydelse för identifiering av attacker som inte vill bli avslöjade.

Fysisk säkerhet i det offentliga rummet

Enhetssäkerhet handlar inte bara om programvara. För dem som arbetar under resan är fysisk säkerhet en betydande säkerhetsrisk. De vanligaste exemplen på detta är att bli av med din telefon eller lämna en bärbar dator på ett tåg.

Fysisk säkerhet omfattar även konfidentialitet, och detta bör vara ett viktigt övervägande när du använder en enhet på resande fot. Upprätthåll säkerheten genom att inte låta andra passagerare se din skärm och undvik att prata högt om företagsaffärer och känsliga ämnen – både och kan ge information som kan användas för nätfiske.

Eftersom detta är en säkerhetsingång som är beroende av den enskilda användaren bör utbildning ges till all personal om säkerhetsriskerna och förväntningarna med att arbeta på distans.

Vad kan man göra för att skydda sig mot en cyberattack eller ett dataintrång?

Skydda nätverksgränsen

Även om de flesta företag var tvungna att snabbt övergå till distansarbete under pandemin, förblev grunderna för företagssäkerhet desamma, oavsett var medarbetarna befann sig. Även om ”kontoret” inte längre är begränsat till ett enda, fysiskt rum eller en byggnad, är skydd av nätverksgränsen fortfarande ett av de viktigaste stegen företaget kan ta för att säkerställa att kundernas förtroende, intäkterna och produktiviteten upprätthålls, och att driftstopp i händelse av en cyberattack minimeras.

Hybridarbete är en utmaning för företag av alla storlekar, men orsakerna till det varierar vanligtvis. Ett litet företag har vanligtvis inte de ekonomiska resurser som deras större motsvarigheter har tillgång till. De har även färre medarbetare och enheter att övervaka och hantera.

Nyckeln till framgång är utbildning. Att tillhandahålla åtminstone en miniminivå av säkerhetsutbildning för personalen tillsammans med bästa praxis kommer att hjälpa personalen att snabbt lägga märke till misstänkt aktivitet och minimera möjliga hot. Avasts grundläggande test gällande cybersäkerhet är ett utmärkt sätt att få en förståelse för nivån av säkerhetskunskaper teamet har och identifiera vilka aspekter som kräver ytterligare utbildning.

Skydda företaget med avancerat antivirus

Skydda företaget från dessa ingångspunkthot och andra komplexa internetattacker genom att använda Avast Business cybersäkerhets­lösningar för ditt småföretag eller hemmakontor.

Stäng

Nästan klart!

Slutför installationen genom att klicka på den nedladdade filen och följa anvisningarna.

Initierar nedladdning …
Obs! Klicka här om nedladdningen inte påbörjades automatiskt.
Klicka på den här filen för att starta installationen av Avast.