保护劳动者安全,保障疫情后的安全

由于大流行,对工人的期望正在发生变化。即使在他们重返工作岗位后,情况也会有所不同,公司需要适应这种情况,并确保员工的网络安全。

通过格雷戈里·黑尔 2020年6月3日

尽管全球COVID-19大流行仍在如火如荼地进行,而且违背了世界各地卫生官员的意愿,但随着各州重新开门营业,更多的工人将开始返回办公室。就像几个月前,人们争先恐后地向众多员工授予远程访问权限一样,安全专业人员现在可能需要开始缩减他们授予的访问权限——或者他们会这么做吗?

此外,一个问题仍然存在,即公司是否会回到他们经营业务的方式,或者他们会从最近的灾难中发展并学习并变得更强大?

aDolus首席执行官埃里克•拜尔斯(Eric Byres)表示:“我认为,对大多数公司来说,真正的挑战是‘重返工作岗位’不会像过去那样了。”aDolus为关键基础设施提供软件智能。“作为一个行业,我们将不得不习惯更多的‘在家工作’或‘远程工作’。他说:“我们指望工作人员为现场的每一个故障排除电话都跳上飞机的日子已经一去不复返了。当然,一些工程和服务工作将需要现场人员,但更多的远程工程将成为常态。”

这也意味着那些致力于保护网络访问的人需要更好地了解当他们在家工作时谁做了什么。

了解环境

网络安全保护提供商Verve Industrial Protection的解决方案副总裁Rick Kaun表示:“作为一名管理远程访问新需求的系统管理员,随着我们缩减拥有远程访问的人员以及如何监控或锁定远程访问,我可以想象,您将拥有大量来自工程/仪表的用例,这些用例可能具有更开放的访问和更高的可能影响。”

在新的工作环境中,这也意味着将有更强大、更多的远程访问和VPN使用。

“不幸的是,整个行业在VPN或远程访问解决方案方面做得并不好,”Byres说。“在这个领域,我看到了很多混乱、错误配置和临时解决方案。这将导致恶意分子能够并且将会利用的攻击面大大扩大。例如,我最近与一家公司合作,该公司检测到一些非常不寻常的流量来自他们安全的控制网络。然而,当流量被检测到时,产生流量的IP地址似乎不再存在。我猜可疑的机器可能在公司网络之外,但从内部使用临时VPN连接来获取其IP地址。因此,安全专业人员真的需要钻研他们的远程访问和VPN安全方法,soc必须确保他们的检测系统准备好跟踪离开工厂车间的加密会话。”

随着越来越多的工人即将回国,这继续引发了一个问题:家庭网络的保护程度如何?这对公司的系统有何影响?

“远程工作人员使用的设备有多安全是一个重要的问题,”考恩说。“如果我给每个人提供VPN访问,而他们使用家庭系统,我们能对个人系统实施某些安全控制吗?”不太可能。那么,我们是否只允许通过公司拥有的系统进行远程访问?如果是这样,我希望在它们上安装端点管理或容器类型的安全工具。或者对于个人系统,我们可以购买容器化的安全工具并分发到个人电脑上吗?”

虽然在每个人都在家工作的时候,事情可能运行得很好,但当他们回来的时候,可能需要对安全设备进行另一次检查。

测试设备

拜尔斯说:“如果你来到一个在过去几周内由很多远程工作人员运行的核电站,你可能会看到一些渗透,需要清理。”“所以,在接下来的几个星期里,我会仔细检查我的机器、防火墙和IDS日志。”

此外,当每个人都回到新常态时,他们需要坐下来深呼吸,理解刚刚发生的事情。

他说:“我认为我应该审视我的公司的反应,看看如果这种情况再次发生,是否有更好的准备方法。”“我想对我来说,更多的是——好吧——我们看到了发生了什么,哪里变得丑陋。下次我们如何做得不同/更好?”

本内容最初出现在ISSSource.comISSSource是CFE Media内容合作伙伴。


作者简介:格雷戈里·黑尔是工业安全与安全来源(ISSSource.com)的编辑和创始人,该网站是一个新闻和信息网站,报道制造业自动化领域的安全和安全问题。