自2020年疫情出现以来,各企事业单位就开始阶段性的启动远程办公模式复产复工。进入2022年,疫情再度反扑,远程办公又一次升温,远程办公带来的“网络安全”风险隐患也越来越不容小觑。怎样在远程办公模式下做好网络安全保障成为了应该引起大家充分关注的重点。
自2020年疫情出现以来,各企事业单位就开始阶段性的启动远程办公模式复产复工。进入2022年,疫情再度反扑,远程办公又一次升温,远程办公带来的“网络安全”风险隐患也越来越不容小觑。怎样在远程办公模式下做好网络安全保障成为了应该引起大家充分关注的重点。

远程办公带来的网络安全风险
1.服务器端口开放安全风险
场景:为方便远程运维,很多企事业单位开启了服务器远程管理端口。
风险:开启服务器远程管理端口用于远程运维,会将服务关键端口暴露在互联网上,使服务器成为黑客组织、勒索软件、蠕虫病毒攻击的重点。
2.远程访问安全风险
场景:为方便远程办公,企事业单位将内网的访问权限开放到互联网,但并未部署VPN、堡垒机等基础安全工具,无可靠的远程访问方式。
风险:远程访问通道的开放,大大增加了远程访问的风险,存在访问控制不足、运维链路不安全、无审计留痕等风险。
3.远程办公终端安全风险
场景:因疫情原因,许多员工需要使用个人终端设备进行远程办公,其中部分涉及处理和传输业务数据的个人终端电脑未安装或未及时升级杀毒软件和防病毒软件。
风险:个人终端设备防火墙和病毒库未及时升级,或未安装杀毒软件和防病毒软件,易导致个人终端设备被恶意攻击,进而导致企业数据泄漏、威胁企业网络安全。
4.第三方工具安全风险
场景:因对网络安全风险的不了解,部分员工使用第三方工具传输并存储产品资料、技术资料、招投标文件、合同协议等重要数据。
风险:使用第三方工具软件传输存储敏感数据可能存在数据泄露风险,易造成企业敏感信息泄露。
5.网络钓鱼安全风险
场景:目前处于疫情特殊时期,涌现出大量利用疫情相关信息命名钓鱼邮件,部分黑客组织利用当前新冠肺炎等相关题材通过邮件进行钓鱼攻击。
风险:钓鱼攻击成功后,攻击者可以窃听电脑通讯、窃取文件,造成企业及个人信息泄露的风险,严重情况下会导致电脑无法开机等情况。

明确网络安全应急响应机制,明确网络安全应急风险场景、应急响应流程,包括流程审批、启动节点、处理措施、沟通方式等,落实网络安全风险处置手册,并做好信息通知发布工作。各单位或企业应尽量使用VPN、堡垒机等安全手段开展远程办公和远程运维工作;如无法紧急部署VPN、堡垒机,可采用云部署模式的类似服务,以保证机密性和安全性。根据信息系统及资源的重要性程度决定是否提供远程访问接口,是否采用增强型的访问控制措施。如:对部分重要系统特权账号仅能通过内网访问操作系统和数据库。加强信息系统上线前安全测试,及时发现并修复存在的安全漏洞以降低非授权访问、数据泄露等风险。针对存量信息系统应定期进行安全评估,识别并修复暴力破解、SQL注入、网页挂马、勒索病毒等常见威胁,保障业务安全可靠运行。做好疫情期间的网络变动调整,做好相应安全防护手段,加强远程接入入口监测,发现疑似网络安全事件,及时联系运营团队对安全事件进行分析处置。远程办公场景下,第三方工具成为多数企业传输资料的途径。传输资料时,建议对文件进行压缩加密传输,云端共享资料务必设置资料提取码。此外在使用协同办公工具时,务必注意资料的查看权限,防止由资料权限设置问题导致重要信息泄露。制定终端接入安全规范,明确个人终端准入标准,个人终端应安装防火墙及防病毒软件,并及时更新操作系统、防火墙、防病毒补丁,同时要加强个人终端的访问控制。加强员工远程办公安全意识教育培训工作,结合钓鱼邮件等风险场景进行网络安全意识培训工作,提升企业员工的网络安全意识,降低企业的网络安全风险。

毋庸置疑,远程办公可以有效控制疫情的传播,但由此带来的远程办公安全风险也更加应该引起各企事业单位的密切关注。各企事业单位应在提升远程办公安全防护能力的基础上,持续建设并完善网络安全体系,提升网络安全防护能力,及时进行网络安全评估,封堵潜在的网络安全风险隐患。