Infrastruktura i bezpieczeństwo

Praca na stałe z domu to jednak zupełnie coś innego niż praca wykonywana w ten sposób okazjonalnie. Zazwyczaj całą niezbędną infrastrukturę zapewnia nam pracodawca. Pracując z domu musimy często zatroszczyć się o to sami. Zanim zabierzecie się do pracy weźcie pod uwagę kilka kwestii.

Jedną z najważniejszych na pewno będzie zapewnienie bezpieczeństwa w szerokim tego słowa znaczeniu. W poprzednim wpisie mowa była o zapewnieniu sobie bezpiecznego miejsca pracy. Tutaj skupię się na bezpieczeństwie danych. Przy czym należy pamiętać, że w szczególnych przypadkach, np. jeśli koszty przerwania działalności przewyższą potencjalne straty to warto skupić się przede wszystkim na ciągłości pracy niż bezpieczeństwie.

Internet i WiFi

Bez Internetu jak bez ręki – wiadomo 😉 Do pracy zdalnej najlepsze będzie oczywiście stałe łącze, które da nam odpowiednią przepustowość i stabilność połączenia. Jednak niezależne podłączenie do Internetu w domu to jednak za mało jeśli myślicie o bezpieczeństwie na poważnie.

Podstawowym elementem jest szyfrowanie sieci WiFi (obowiązującym minimalnym standardem jest WPA2 z szyfrowaniem AES) z użyciem jak najdłuższego hasła i wykorzystania różnych znaków, cyfr i symboli. Poniżej przykładowy czas łamania hasła w zależności od jego skomplikowania.

Oczywistą oczywistością jest, że hasło do WiFi znają tylko domownicy lub jest ono zmienione z ustawionego fabrycznie. Jeśli nie to REKOMENDUJĘ zmianę. Inaczej możemy mieć w sieci niechcianych użytkowników nad którymi nie mamy kontroli. p.s. Fabryczne hasło dostępu do panelu administratora w routerze również trzeba zmienić.

Dobrze, odłączyliśmy sąsiadów 🙂 zanim jednak zaczniecie pracę sprawdźcie czy sami nie jesteście podpięci pod obcą sieć. Może się zdarzyć tak, że laptop, czy telefon wybierze silniejsze WiFI, które akurat nie należy do Was – nie wszystkie są zabezpieczone hasłem itp., itd… Znane są przypadki puszczania wydruków na drukarce lub podłączenie do zestawu bluetooth czy Smart TV w mieszkaniu obok.

Dla bardziej zaawansowanych… Warto też pomyśleć o dodatkowych zabezpieczeniach. Wiele routerów ma możliwość wydzielenia dodatkowej sieci WiFi. Taka dedykowana tylko do pracy pozwoli ograniczyć ewentualne ataki od strony pozostałych urządzeń w domu i odwrotnie, urządzenia domowe są bezpieczniejsze w razie ataku na firmową infrastrukturę. Chętnych na zgłębienie tematu zapraszam na routersecurity.org.

Maszyna do pracy

Pomijam już kwestię legalności oprogramowania. Większość laptopów wyposażona jest już przez producenta w system operacyjny. Tym bardziej firmowe sprzęty nie powinny zmagać się z tą kwestią. Zatem co dalej?

Software update – tak, tak i jeszcze raz tak. I to aktualizacja nie tylko systemu ale i WSZYSTKICH aplikacji na danym sprzęcie (telefon, laptop, tablet czy nawet TV).

Antywirus i firewall – niby oczywiste ale jednak nie zawsze. Zwłaszcza na urządzeniach mobilnych. Dla oszczędnych są rozwiązania darmowe choć zazwyczaj antywirus i firewall nie występują w bezpłatnym pakiecie razem – trzeba trochę poszukać odpowiednich rozwiązań. Jeśli zdecydujecie się na zakup, to w pakiecie powinny być przynajmniej te 2 opcje w celu ochrony komputera. Sprzęt firmowy pewnie ma już coś zainstalowanego ale sprawdzałbym od czasu do czasu czy działa i czy baza jest aktualna 😉

Szyfrowanie danych i mam tu na myśli całego dysku twardego komputera i pamięci w telefonie (BitLocker, VeraCrypt, FileVault – Mac, telefony mają tę funkcję wbudowaną). Pomoże Wam zwłaszcza w przypadku kradzieży lub zgubienia sprzętu. Firmowe dane są bardzo cenne, zwłaszcza te osobowe [RODO/GDPR].

Dodatkowe aplikacje – zawsze pobieraj aplikacje znanych producentów, z zaufanych źródeł, oficjalnych sklepów i rób to z głową.

Którego messengera dziś wybierzesz?

A co jeśli trzeba pracować na prywatnym sprzęcie a pracodawca wymaga zainstalowania specjalnego oprogramowania do kontroli? No cóż, przecież nie mamy nic do ukrycia, prawda? Może jednak lepiej, żeby firmowy admin nie grzebał lokalnym dysku i no własnie … patrz obrazek obok 😉

  1. Zakładamy osobnego użytkownika tylko do pracy zawodowej, najlepiej dostępu do prywatnych zasobów .
  2. Uruchamiamy maszynę wirtualną (VirtualPC, VirtualBox) – niech tam sobie admin szaleje. Problem skąd wziąć dodatkowego Windowsa ehhhh linuxowcy mają łatwiej
  3. System LiveCD – zazwyczaj dostępne tylko różne dystrybucje Linux
  4. Windows na USB 

Internet rzeczy

No właśnie, wszystko mamy teraz takie “smartne”. Ze SMARTfonu monitorujemy co się dzieje w domu, regulujemy oświetlenie, możemy porozmawiać z pieskiem przez kamerkę, żeby nie czuł się opuszczony. Zaraz wsadzą komputery do lodówki i pralki – wróóóóć, już tam są.

Co więc w tym takiego złego? Może pralka nie sprawi nam zbytniego kłopotu (pod warunkiem, że została odpowiednio zabezpieczona przez producenta) ale już wszelkiego rodzaju asystenci czy sterowany głosem telefon czy TV już mogą.

Otóż wszelkiego rodzaju asystenci Alexa, Cortana, Bixby czy inne urządzenia reagujące na polecenia głosowe nagrywają wszystko co się dzieje dookoła w celu realizacji skierowanych do nich komend . Niestety wszystkie te nagrania wysyłane są do chmury producenta a tam nie do końca wiemy co się z nimi dzieje. Podobno Policja (ale nie sądzę, że w Polsce również) jest w stanie poprosić producenta sprzętu o takie nagrania. Co w przypadku popełnienia przestępstwa w domu lub okolicy okazuje się zaskakująco pomocne. Jeśli więc nie chcemy udostępniać zbyt dużo poufnych informacji to lepiej te funkcje wyłączyć.

Dodatkowe zabezpieczenia

Do firmy i do domu limitujemy dostęp osób postronnych, nie muszą oni jednak znajdować się w środku aby mieć dostęp do poufnych danych. Lepiej żeby wścibska sąsiadka czy ciekawski sąsiad nie interpretował naszych wyrwanych z kontekstu czy poufnych rozmów, powodując różne nieprzyjemne sytuacje. Dlatego:

  • zamknij dom/mieszkanie – unikaj złodziei,
  • sprawdź co może być widoczne przez okno a w drodze zweryfikuj odbicia w szybie – filtry prywatyzujące lekiem na podglądaczy,
  • nie rozmawiaj przez telefon na balkonie czy w ogrodzie – unikaj zamierzonych i przypadkowych podsłuchiwaczy (nie tylko sąsiadów),
  • zasłaniaj kamerki – wiele aplikacji do wideokonferencji domyślnie je włącza i lepiej, żeby nie uchwyciły nas przypadkowo np. w bieliźnie (więcej o tym w części 4)
  • usuń wszystkie zapisane w widocznych miejscach hasła dostępowe – do każdej usługi powinieneś mieć inne hasło (długie i bezpieczne), ciężko to spamiętać dlatego najlepiej używać menadżerów haseł,
  • jeśli to możliwe włącz weryfikację dwuetapową podczas logowania,
  • blokuj ekran ZAWSZE jak odchodzisz od komputera – raz, że utrwala nawyk, który powinieneś mieć w pracy, dwa chroni przed przypadkowym dostępem dzieci czy kota, który akurat ma fazę trochę się zagrzać na klawiaturze,
  • jeśli do rozmów służbowych używasz prywatnego telefonu włącz ukrywanie prezentacji numeru (CLIR) – mniej telefonów od klientów w środku nocy,

Bądź gotowy na awarie

Wypadki chodzą po ludziach a dokłada się do tego takie zjawisko jak złośliwość rzeczy martwych 😉 Przygotuj się na zminimalizowanie skutków awarii.

Przypadkowe uszkodzenia – zalanie, stłuczona matryca itp., itd. – zawsze można kupić lub zwrócić się do pracodawcy o nowego ale np. w chwili pisania tego wpisu dookoła panuje epidemia Koronawirusa, świat stanął na chwilę a w hurtowniach brakuje sprzętu – najbliższe dostawy planowane są za kilka miesięcy – dlatego dbajmy o sprzęt 😉

Brak Internetu w domu? użyj HotSpota ze smartfona. Uwaga na opłaty za internet mobilny. Póki co nie zawsze jest on nielimitowany więc warto unikać ściągania aktualizacji, wykonywania backupów online czy wysyłania większych plików.

Zaniki prądu? W domu niestety mamy linii gwarantowanych. Pilnuj naładowania baterii w telefonie i laptopie. Jeśli to możliwe miej pod ręką powerbank.

Awaria komputera? – przede wszystkim róbmy kopie zapasowe. Jeśli możecie trzymajcie dane na dyskach sieciowych – zawsze wedy można użyć innego sprzętu aby się do nich dostać.

Skradziono sprzęt? – jak wyżej. Przy czym zawsze wcześniej warto skonfigurować aplikację typu “Find my device“. Incydent zgłoś jak najszybciej do swojego IT. Jeśli sprzęt był zaszyfrowany to możesz być prawie pewny bezpieczeństwa danych. Przepadnie tylko urządzenie.

Uwaga na phishing

Siedząc samotnie, bez łatwego dostępu do IT należy zachować szczególną ostrożność. Przy zdalnym sposobie pracy jesteśmy wyjątkowo podatni ataki phishingowe (wyłudzanie informacji) . Przykłady poniżej.

  • E-mail z dziwnego adresu oferujący atrakcyjne usługi, promocje etc – unikajmy klikania w linki w wiadomościach!
  • Telefon gdzie rozmówca podaje się za współpracownika – dobrze mieć alternatywną metodę komunikacji w celu potwierdzenia.
  • Wszelakiego rodzaju prośby o wysyłanie na prywatnego maila bo służbowy np. nie działa – może phishing, może nie. Na pewno wysyłając jakiekolwiek ważne dane załącznik powinien być zaszyfrowany np. przy użyciu programu do tworzenia archiwów jak 7zip, winRar etc.

Pamiętaj – jeśli masz jakiekolwiek podejrzenia o wyłudzenie informacji to skieruj je do swojego IT – wcześniej zapisz kontakty, telefony, e-maile!

Niszcz dokumenty papierowe jak należy. Nie dawaj kartek dzieciom do rysowania. Jeśli nie posiadasz niszczarki to najlepiej odłóż je w bezpieczne miejsce i raz na jakiś czas zniszcz w biurze. Jeśli masz bezpieczną dla siebie innych możliwość lub zapędy piromańskie możesz je oczywiście zwyczajnie spalić, pamiętając aby do tego czasu nie walały się wszędzie dostępne dla wszystkich 😉

Przydatne linki

http://www.outsourcingportal.eu/pl/blog/karina-kreja/homeoffice-jako-system-nie-benefit

https://socialmediahelp4u.com/how-to-keep-your-home-office-secure/

error: Upss... Zawartość jest chroniona !!