W związku z obecną pandemią koronawirusa wiele osób decyduje się na pracę zdalną. Niektórzy z nich zostaną wyposażeni w służbowy sprzęt komputerowy od pracodawcy – co z punktu widzenia cyberbezpieczeństwa, prawdopodobnie jest najbezpieczniejszą opcją. W takich przypadkach to dział ds. IT lub wyznaczona do tego osoba (np. Administrator sieci) odpowiada za utrzymanie poziomu bezpieczeństwa i odpowiednie oprogramowanie. Pracownikom pozostaje już tylko podłączyć urządzenie do Internetu i korzystać z odpowiednio przygotowanego środowiska.
Istnieje też drugie rozwiązanie – wykorzystanie do pracy zdalnej własnego sprzętu. Zanim jednak się na nie zdecydujesz, koniecznie zapoznaj się z poradami zawartymi w niniejszym artykule, aby przypadkiem nie przynieść komputerowego wirusa… z domu do pracy.
Podstawy bezpiecznej pracy zdalnej
O ile to możliwe, posiadanie dwóch komputerów – jednego do pracy, a drugiego do potrzeb własnych jest zawsze najlepszym rozwiązaniem.
Osobne urządzenia sprzyjają prywatności
Po pierwsze, rozdzielenie dwóch środowisk daje gwarancję, że nie przytrafi się nam niezręczna sytuacja, w której nasze prywatne pliki lub historia przeglądarki trafi do pracodawcy. Jest to szczególnie istotne np. podczas tworzenia i prowadzenia prezentacji, gdy istnieje możliwość, że będziemy musieli skorzystać z przeglądarki internetowej. Funkcja autocomplete, czyli automatycznego dopisywania adresów URL może być naprawdę zdradliwa, jeśli wcześniej nie usuniemy całej historii przeglądarki.
Korzystając z osobnych urządzeń, minimalizujemy ryzyko ataku
Po drugie, korzystając z dwóch komputerów, unikamy sytuacji, w której prywatne oprogramowanie, które pobraliśmy z różnych źródeł, dostanie dostęp do plików poufnych. Niestety fakt, że oprogramowanie pozornie sprawia wrażenie spełniać tylko swoje zadania, wcale nie znaczy, że w tle nie robi czegoś niepożądanego. Tak właśnie działa malware, czyli szkodliwe oprogramowanie często dołączone do pozornie rzetelnych aplikacji.
Z kolei ransomware (oprogramowanie, które blokuje dostęp do systemu lub danych, żądając za nie okupu), nawet jeżeli jest w stanie nieaktywnym (tzn. nie wyświetla informacji żądających okupu), wciąż wyszukuje możliwości rozmnażania się i może aktywować się w momencie, gdy znajdzie odpowiednie środowisko – np. instancję Windows Server.
Nie zapominajmy o legalności oprogramowania
Po trzecie, używając osobnego urządzenia do pracy i spraw prywatnych, unikamy problemów licencyjnych. W praktyce mało kto czyta długie licencje podczas instalowania aplikacji, przez co nie wie, że znaczna część oprogramowania jest nieodpłatna tylko dla osób prywatnych i przeznaczona wyłącznie do domowego użytkowania. Jeżeli ktokolwiek chciałby użyć to samo oprogramowanie do celów służbowych, powinien wykupić dodatkową, zezwalającą na to licencję.
Tak więc, zakładając, że posiadanie drugiego komputera do celów służbowych jest możliwe, zainwestujmy w legalne oprogramowanie.
Internet pełen jest stron, z których przeciętny użytkownik może ściągnąć płatne oprogramowanie (np. Microsoft Office) zupełnie za darmo. Co więcej, autorzy dość często dodają klucze licencyjne do aktywacji oprogramowania po instalacji. Biorąc pod uwagę fakt, że roczna licencja Microsoft Office może kosztować nas kilkaset złotych, dla wielu osób oferta pirackiego oprogramowania może wydawać się bardzo lukratywna. Oczywiście, jest tutaj haczyk.
Oprogramowanie ściągnięte z nieoficjalnych stron może zawierać różnego rodzaju malware, które zostało tam wgrane przez hackerów. Choć po instalacji program może zdawać się działać poprawnie, w tle może być ukryty keylogger lub oprogramowanie do robienia zrzutów ekranu czy zdalnego sterowania komputerem. Ściągając oprogramowanie z nieoficjalnych źródeł, nie mamy żadnej gwarancji, jaki produkt faktycznie otrzymujemy.
Korzystanie z kluczy licencyjnych opublikowanych na stronach z pirackim oprogramowaniem ściąga też na nas pewne konsekwencje prawne. Warto mieć na uwadze fakt, że znaczna część oprogramowania jest aktywowana i aktualizowana przez Internet. Podczas takiej aktywacji dane komputera użytkownika, włącznie z jego przybliżoną lokalizacją (którą można ustalić po adresie IP podłączonego do Internetu urządzenia) są przesyłane do serwera producenta oprogramowania. W najlepszym wypadku, producent może odmówić aktywacji lub aktualizacji oprogramowania, gdy wykryje, że klucz licencyjny był wielokrotnie używany. W najgorszym – może nas uznać za pirata lub dystrybutora pirackiego oprogramowania.
Brak posiadania legalnego oprogramowania zazwyczaj kończy się brakiem możliwości jego aktualizowania, co zwykle czyni jego posiadanie bezsensownym. Dobrym przykładem jest tutaj antywirus, który bez aktualizacji definicji wirusów praktycznie traci swoją możliwość zabezpieczania systemu.
Alternatywą jest oprogramowanie open-source, czyli z otwartym kodem źródłowym. Używając oprogramowanie open-source możemy mieć pewność, że mamy prawo do legalnego korzystania z oprogramowania do celów biznesowych oraz możemy korzystać ze wszystkich aktualizacji, które opublikował producent. Dobrym punktem startowym do zapoznania się z otwartymi zamiennikami standardowego oprogramowania z zamkniętym kodem źródłowym jest ten artykuł.
Rozszerzenie zabezpieczeń
Jeżeli już jesteśmy posiadaczami komputera z prawidłowo funkcjonującym oprogramowaniem, możemy przejść do security hardening naszego systemu – czyli podwyższania poziomu bezpieczeństwa oraz do dobrych praktyk bezpiecznego korzystania z Internetu.
Większość sprzedawanych w Polsce komputerów posiada wgrany system operacyjny Windows 10 (choć w różnych wersjach, np. Home, Professional lub Enterprise). Zaletą tego systemu jest fakt, że niezależnie od jego wersji, domyślnie posiada on wgraną zaporę (firewall) i antywirus.
Aby zapewnić większy poziom bezpieczeństwa należy:
Regularnie aktualizować oprogramowanie do najnowszej wersji
Jeżeli twórcy oprogramowania przewidzieli możliwość automatycznych aktualizacji, warto zezwolić na ich wykonywanie. W oprogramowaniu które nie posiada wbudowanego systemu automatycznych aktualizacji (np. niektóre sterowniki) dobrze jest z kolei regularnie sprawdzać stronę producenta pod kątem jego nowszych wersji. Pamiętajmy, że najnowsze sterowniki nie muszą wnosić poprawek do samego funkcjonowania sprzętu, ale mogą posiadać łatki (patche) do zgłoszonych luk lub aktualizacje zabezpieczeń.
Stworzyć dodatkowe, nieuprzywilejowane konto do pracy
Windows 10 podczas instalacji systemu automatycznie tworzy nowego użytkownika. Domyślnie użytkownik ten posiada uprawnienia administratora, czyli może instalować dowolne oprogramowanie, ingerować w system operacyjny i zmieniać poziom zabezpieczeń systemu. Aby uniknąć przypadkowego zainstalowania złośliwego oprogramowania, najlepiej podczas codziennego użytkowania komputera korzystać z konta, które nie ma takich uprawnień.
Zawsze korzystać z weryfikacji dwuetapowej, jeżeli jest taka opcja
W przeciwieństwie do sytuacji z poprzednich lat, producenci rozwiązań informatycznych zauważyli problem, wynikający z podatności komputerów na różnego rodzaju malware. Wymaganie podania hasła nie chroni użytkownika przed wyciekiem danych, jeśli urządzenie zostało już skompromitowane – potrzebny jest drugi, zewnętrzny sposób na potwierdzenie tożsamości. Tym właśnie jest weryfikacja dwuetapowa, która oprócz standardowego podania hasła wymusza też np. wpisanie unikalnego kodu SMS, który użytkownik otrzymuje na inne urządzenie.
Przeprowadzić audyt oprogramowania i wyłączyć niepotrzebne usługi
Niektórzy producenci systemów komputerowych sprzedają nowe urządzenia wraz z oprogramowaniem od partnerów biznesowych. Podobnie jak w smartfonach, warto jest sprawdzić za co odpowiada dołączone oprogramowanie i czy nie posiada funkcji, które np. przesyłają nasze dane na serwery chmurowe. Jeżeli nie korzystamy ze zdalnego pulpitu, możemy wyłączyć tę usługę.
Jeżeli pracujemy na komputerze przenośnym, zaszyfrować dysk twardy
Wycieki danych zdarzają się nie tylko przez Internet, ale także podczas fizycznej kradzieży komputera. Przewidując takie sytuacje, Microsoft udostępnił szyfrowanie dysku twardego w każdej wersji Windows 10. Użytkownicy systemu operacyjnego Windows 10 Pro, Enterprise i Education mogą skorzystać z BitLockera, podczas gdy użytkownicy Windows 10 w wersji Home mogą skorzystać z podobnej opcji o nazwie „Szyfrowanie urządzenia”, o ile ich systemy spełniają wytyczne firmy Microsoft w tej dziedzinie. Konkretne kroki są opisane tutaj.
Reasumując
System operacyjny Windows 10 jest wyposażony w wiele funkcjonalności, które w poprzednich wersjach Windowsa wymagały manualnej instalacji: szyfrowanie dysków twardych, zapory i oprogramowanie antywirusowe. Jeżeli będziemy trzymać się zasad bezpiecznego korzystania z Internetu i utrzymywać aktualne i legalne oprogramowanie, system pozwoli nam na równie bezpieczną pracę zdalną.
Jeżeli posiadamy drugi komputer w domu, który mógłby być przeznaczony wyłącznie w celu pracy zdalnej, możemy liczyć na dodatkowe zabezpieczenie naszej prywatności i drastyczne zmniejszenie prawdopodobieństwa przekazania malware’u pracodawcy – to też rekomenduję.