写点什么

您有一份远程办公安全防范指南,请注意查收

  • 2020-02-10
  • 本文字数:2086 字

    阅读完需:约 7 分钟

您有一份远程办公安全防范指南,请注意查收


受疫情影响,很多企业不得已采取远程办公的方式。对员工而言,原来 1-2 小时的上下班通勤时间变成 10 秒钟,心里“美滋滋”。


然而,众所周知,远程办公一直没被大多数企业推崇,不仅工作效率无法保证,而且安全性也是主要“阻碍因素”。特别是现在,特殊时期,毫无准备下员工被迫远程办公


相比日常办公场景,远程办公可能意味着办公设备、网络环境的改变,加上很多企业有内网访问的需求,因此需通过 VPN 等工具解决。这些都是远程办公条件下的不可控因素,可能产生信息安全风险。


因此,远程办公条件下,员工要具备更好的安全防范意识。


根据大多数企业远程办公的条件,freebuf 总结了一些安全建议供参考。

一、自有设备安全检查

由于这是一次突发性事件,或许很多人都没把日常办公电脑带回家,只能借电脑临时救急。


那么,第一步就需要对电脑的安全性进行检查


我家里这台电脑原本是大学时用的笔记本,平时父母使用,后续扩充内存、更换固态硬盘,轻量办公绰绰有余。这次回来发现,电脑上多了几个浏览器、多了某些安全管家/卫士,桌面也有一堆乱七八糟的快捷方式。



原本想,用杀毒软件做一次全盘查杀即可,但因电脑还是 Windows 7 系统。众所周知,微软在今年 1 月份正式停止对 Windows 7 的支持。为安全起见,我做好文件备份后直接全盘清空,重装系统升级到 Windows 10。


1.Windows 10 自带 Windows defender 足够强大,保持开启即可。当然你也可以选择第三方防护软件替代;

2.开启系统自动更新,及时安装补丁,提升系统安全系数。


在日常使用中,做到以上两点基本可以保证设备处于良好的安全状态下。


接下来,就可以部署远程办公所需的软件和工具了。

二、Wi-Fi 网络安全防范

在下载远程办公软件前,最好检查下家庭 Wi-Fi 环境。


毕竟,长时间不在家,不确定爸妈是否把 WiFi 密码告诉邻居或被手机上不守规矩的软件上传共享出去。



连接 Wi-Fi 后,进入路由器管理地址,确保路由器升级到最新版本。查看当前已连接的设备情况,确认有无陌生设备。


为防止蹭网及 Wi-Fi 被暴力破解,可以设置允许连接设备的白名单;也可以通过路由器关联的手机 APP 实时监控新接入的设备情况,发现陌生设备及时拉黑。


假如存在外出移动办公的情况,尽量避免连接公共场合 Wi-Fi,可以共享手机热点来满足网络需求。

三、软件安全性

远程办公会用到一些必备的软件和工具,包括远程沟通所需的聊天工具、解压缩、文档处理等,尽量确保在各大软件官网下载安装包,避免为图省事直接在第三方应用市场去下载。


此外,部分企业会提供远程桌面工具以及介入内网所需的 VPN 工具等,需开启 3389 等远程端口,这类工具由于直接关系到企业内网重要信息安全,因此需要谨慎保管登录凭证,设置复杂密码,防止黑客通过撞库、爆破等方式入侵,造成重大安全事故。


日常使用中,保持软件始终处于最新版本也是一个好习惯,因为软件更新不仅有新增功能、体验优化等,而且还伴随着安全漏洞的修复。

四、数据文件分发、共享需警惕

在今年春节假期间,国内某企业在远程办公过程中多位员工电脑被 XRed 病毒感染。经过溯源后发现是一位业务主管电脑事先被感染,然后通过群共享分发了带病毒的软件工具。


XRed 病毒是具备远程控制、信息窃取能力的感染型病毒,可以感染本地 exe 文件和 xlsx 电子表格文件。


远程办公场景下,协同办公软件、在线共享文档和云盘等工具会成为多数企业分享文件的途径之一。


在文件在线共享前需确定文件的安全性,建议对文件进行压缩加密保存,云端共享务必设置提取码。


而在使用协同办公工具时,注意文件的查看权限,谨防工具默认设置文件公开分享导致重要信息泄露。


对程序员而言,代码备份可能更习惯使用 GitHub 上传托管,而一般此类平台全县默认为公开,因此需要重点区分代码信息的重要程度。与企业核心业务相关的代码,尽量保持在内网企业自建的代码托管平台,可以尽可能避免外泄。

五、警惕网络钓鱼、恶意软件等

网络钓鱼、恶意软件一直是最常见的安全威胁之一。


目前处于疫情特殊时期,无疑会涌现出大量利用疫情相关信息命名的恶意软件或钓鱼邮件。



近期,360 安全团队发现印度黑客组织对我国医院发起 APT 攻击,采用鱼叉式钓鱼攻击方式,通过邮件进行投递。利用当前肺炎疫情等相关题材作为诱饵文档,部分相关诱饵文档如:武汉旅行信息收集申请表.xlsm,进而通过相关提示诱导受害者执行宏命令。



不止国内,国外也出现利用此次疫情信息传播的钓鱼邮件。


因此,务必提醒员工不要点击来历不明的链接、附件等,要查看疫情相关内容,务必关注人民日报等官方来源提供的信息,谨防钓鱼攻击。

六、做好备份工作

任何时间,重要文件习惯性备份是一个好习惯。


目前,无法预估此次疫情期间,远程办公会持续多久,即便做好万全准备工作也无法保证 100%的安全,所以强烈建议员工在处理重要文档、代码数据等,随时备份,如果觉得云端不安全可以用 U 盘或者硬盘备份到本地。


部分企业对涉及企业机密信息或者代码会要求保存在内网存储,这也是比较安全可控的方式。


另外,做好备份的还有一个原因是,在远程办公结束后,家里电脑上的文件、数据最好进行一次清理。因为无法保证离家后,父母使用电脑时不会造成病毒感染、重要信息泄露。(本文转载自freebuf)


2020-02-10 11:265944

评论 1 条评论

发布
暂无评论
发现更多内容

0.9uA 低功耗低压差稳压器

芯动大师

学员 Luke 的复盘 - 大纲

Luke

“云+冷链”新场景,华为云助力前海粤十“物畅其流”

华为云开发者联盟

后端 物联网 华为云 华为云开发者联盟

C 语言函数完全指南:创建、调用、参数传递、返回值解析

小万哥

程序人生 编程语言 软件工程 C/C++ 后端开发

IM即时通讯如何引领数字化时代的沟通革命?

WorkPlus

WorkPlus支持平台级定制,助理企业自主掌控业务和生态

WorkPlus

WorkPlus AI助理为企业提供智能客服的机器人解决方案

WorkPlus

聚道云软件连接器助力某新能源行业公司实现付款流程自动化

聚道云软件连接器

案例分享

XPET宠物游戏系统开发

l8l259l3365

布隆过滤器(Space/Time Trade-offsin Hash Coding with Allowable Errors)

乐只

布隆过滤器 计算机科学与技术 论文解读

WorkPlus完备的企业级功能堆栈,打造高效的企业移动平台

WorkPlus

三分钟部署一个免费妙鸭相机!

鹤涵

人工智能 LoRa Stable Diffustion

DevSecOps|极狐GitLab IaC 安全扫描,保障云原生安全

极狐GitLab

拥抱梦想夏令营:2024年暑假招生计划发布,助力青少年成长

科技热闻

WorkPlus Meet打造高质量的视频会议体验,助力实时远程协作

WorkPlus

docker日志设置大小、build cache清理及业务日志清理

智慧源点

Docker

大模型Chatbots评估新视角:结合定性与程序方法的实践经验

Baihai IDP

程序员 AI LLM 白海科技 Chatbots

打造新一代云原生"消息、事件、流"统一消息引擎的融合处理平台

洛神灬殇

RocketMQ 云原生 消息队列 2024年第五篇文章

WorkPlus安全专属的即时通讯解决方案,助力企业高效沟通协作

WorkPlus

应对 DevOps 中的技术债务:创新与稳定性的微妙平衡

禅道项目管理

DevOps 自动化测试 技术债务 禅道项目管理

您有一份远程办公安全防范指南,请注意查收_安全_shidongqi_InfoQ精选文章