把握行业变革关键节点,12 月 19 日 - 20 日,AICon北京站即将重磅启幕! 了解详情
写点什么

您有一份远程办公安全防范指南,请注意查收

  • 2020-02-10
  • 本文字数:2086 字

    阅读完需:约 7 分钟

您有一份远程办公安全防范指南,请注意查收


受疫情影响,很多企业不得已采取远程办公的方式。对员工而言,原来 1-2 小时的上下班通勤时间变成 10 秒钟,心里“美滋滋”。


然而,众所周知,远程办公一直没被大多数企业推崇,不仅工作效率无法保证,而且安全性也是主要“阻碍因素”。特别是现在,特殊时期,毫无准备下员工被迫远程办公


相比日常办公场景,远程办公可能意味着办公设备、网络环境的改变,加上很多企业有内网访问的需求,因此需通过 VPN 等工具解决。这些都是远程办公条件下的不可控因素,可能产生信息安全风险。


因此,远程办公条件下,员工要具备更好的安全防范意识。


根据大多数企业远程办公的条件,freebuf 总结了一些安全建议供参考。

一、自有设备安全检查

由于这是一次突发性事件,或许很多人都没把日常办公电脑带回家,只能借电脑临时救急。


那么,第一步就需要对电脑的安全性进行检查


我家里这台电脑原本是大学时用的笔记本,平时父母使用,后续扩充内存、更换固态硬盘,轻量办公绰绰有余。这次回来发现,电脑上多了几个浏览器、多了某些安全管家/卫士,桌面也有一堆乱七八糟的快捷方式。



原本想,用杀毒软件做一次全盘查杀即可,但因电脑还是 Windows 7 系统。众所周知,微软在今年 1 月份正式停止对 Windows 7 的支持。为安全起见,我做好文件备份后直接全盘清空,重装系统升级到 Windows 10。


1.Windows 10 自带 Windows defender 足够强大,保持开启即可。当然你也可以选择第三方防护软件替代;

2.开启系统自动更新,及时安装补丁,提升系统安全系数。


在日常使用中,做到以上两点基本可以保证设备处于良好的安全状态下。


接下来,就可以部署远程办公所需的软件和工具了。

二、Wi-Fi 网络安全防范

在下载远程办公软件前,最好检查下家庭 Wi-Fi 环境。


毕竟,长时间不在家,不确定爸妈是否把 WiFi 密码告诉邻居或被手机上不守规矩的软件上传共享出去。



连接 Wi-Fi 后,进入路由器管理地址,确保路由器升级到最新版本。查看当前已连接的设备情况,确认有无陌生设备。


为防止蹭网及 Wi-Fi 被暴力破解,可以设置允许连接设备的白名单;也可以通过路由器关联的手机 APP 实时监控新接入的设备情况,发现陌生设备及时拉黑。


假如存在外出移动办公的情况,尽量避免连接公共场合 Wi-Fi,可以共享手机热点来满足网络需求。

三、软件安全性

远程办公会用到一些必备的软件和工具,包括远程沟通所需的聊天工具、解压缩、文档处理等,尽量确保在各大软件官网下载安装包,避免为图省事直接在第三方应用市场去下载。


此外,部分企业会提供远程桌面工具以及介入内网所需的 VPN 工具等,需开启 3389 等远程端口,这类工具由于直接关系到企业内网重要信息安全,因此需要谨慎保管登录凭证,设置复杂密码,防止黑客通过撞库、爆破等方式入侵,造成重大安全事故。


日常使用中,保持软件始终处于最新版本也是一个好习惯,因为软件更新不仅有新增功能、体验优化等,而且还伴随着安全漏洞的修复。

四、数据文件分发、共享需警惕

在今年春节假期间,国内某企业在远程办公过程中多位员工电脑被 XRed 病毒感染。经过溯源后发现是一位业务主管电脑事先被感染,然后通过群共享分发了带病毒的软件工具。


XRed 病毒是具备远程控制、信息窃取能力的感染型病毒,可以感染本地 exe 文件和 xlsx 电子表格文件。


远程办公场景下,协同办公软件、在线共享文档和云盘等工具会成为多数企业分享文件的途径之一。


在文件在线共享前需确定文件的安全性,建议对文件进行压缩加密保存,云端共享务必设置提取码。


而在使用协同办公工具时,注意文件的查看权限,谨防工具默认设置文件公开分享导致重要信息泄露。


对程序员而言,代码备份可能更习惯使用 GitHub 上传托管,而一般此类平台全县默认为公开,因此需要重点区分代码信息的重要程度。与企业核心业务相关的代码,尽量保持在内网企业自建的代码托管平台,可以尽可能避免外泄。

五、警惕网络钓鱼、恶意软件等

网络钓鱼、恶意软件一直是最常见的安全威胁之一。


目前处于疫情特殊时期,无疑会涌现出大量利用疫情相关信息命名的恶意软件或钓鱼邮件。



近期,360 安全团队发现印度黑客组织对我国医院发起 APT 攻击,采用鱼叉式钓鱼攻击方式,通过邮件进行投递。利用当前肺炎疫情等相关题材作为诱饵文档,部分相关诱饵文档如:武汉旅行信息收集申请表.xlsm,进而通过相关提示诱导受害者执行宏命令。



不止国内,国外也出现利用此次疫情信息传播的钓鱼邮件。


因此,务必提醒员工不要点击来历不明的链接、附件等,要查看疫情相关内容,务必关注人民日报等官方来源提供的信息,谨防钓鱼攻击。

六、做好备份工作

任何时间,重要文件习惯性备份是一个好习惯。


目前,无法预估此次疫情期间,远程办公会持续多久,即便做好万全准备工作也无法保证 100%的安全,所以强烈建议员工在处理重要文档、代码数据等,随时备份,如果觉得云端不安全可以用 U 盘或者硬盘备份到本地。


部分企业对涉及企业机密信息或者代码会要求保存在内网存储,这也是比较安全可控的方式。


另外,做好备份的还有一个原因是,在远程办公结束后,家里电脑上的文件、数据最好进行一次清理。因为无法保证离家后,父母使用电脑时不会造成病毒感染、重要信息泄露。(本文转载自freebuf)


2020-02-10 11:266397

评论 1 条评论

发布
暂无评论
发现更多内容

Github上线仅六天,收获Star超55K+,这套笔记能拿下90%以上面试

Java redis spring 程序员 架构

百度智能云与雅量商业智能携手,加速零售行业智能化升级

百度开发者中心

百度智能云 零售行业

看完这篇SpringBoot让我在阿里成功涨薪40%,感谢

Java 编程 程序员 程序人生 springboot

【高并发】开篇:线程与多线程

冰河

Java 并发编程 多线程 高并发 异步编程

架构实战营-总结

哈希

《个保法》施行 | App 隐私合规检测双十一尝鲜仅需99元

蚂蚁集团移动开发平台 mPaaS

隐私保护 移动开发 监管合规

行业白皮书发布!百度智慧城市助力城市“双碳”目标达成

百度开发者中心

人工智能 智慧城市

《黑客之道》kali Linux之NMAP高级使用技巧和漏洞扫描发现

学神来啦

Linux 渗透 kali nmap

ReplacingMergeTree:实现Clickhouse数据更新

华为云开发者联盟

数据 事务 Clickhouse 数据更新 OLAP数据库

百度Apollo参编首批汽车信息安全国家标准,跻身车联网信息安全第一梯队

百度开发者中心

Apollo

百度智能云人脸采集SDK通过CFCA权威安全测评

百度开发者中心

安全 sdk

四种 AI 技术方案,教你拥有自己的 Avatar 形象

阿里云CloudImagine

人工智能 阿里云 计算机视觉 视频云 元宇宙

你需要知道的 19 个 console 实用调试技巧

CRMEB

CSS JavaScript DOM console crmeb

接口文档工具yapi的安装

小鲍侃java

11月日更

linux lsquic 编译

webrtc developer

TDengine在浙商银行微服务监控中的实践

TDengine

tdengine 后端 时序数据库

常用的Nmap脚本及使用实例

喀拉峻

网络安全 信息安全 渗透测试 脚本 nmap

腾讯安全姬生利:云原生环境下的“密码即服务”

腾讯安全云鼎实验室

云原生 加密

万字长文解密数据异构最佳实践(含完整代码实现)!!

冰河

MySQL 数据库 canal 数据同步 数据异构

百度鸿鹄芯片落地首款量产车吉利博越X 智能车机体验惊艳成都车展

百度开发者中心

百度 车联网 鸿鹄芯片

“智慧粮仓”守卫中国饭碗

ThingJS数字孪生引擎

大前端 物联网 可视化

极客时间【架构实战营】第二期 模块七作业

Geek_91606e

架构实战营

阿里云视频云,用技术普惠打造平民化“虚拟人”

阿里云CloudImagine

人工智能 阿里云 视频云 数字人 虚拟人

GitHub点击量破百万访问,不愧是被称阿里神作的JDK源码笔记

Sakura

Java 源码 架构 jdk 面试

顶会VLDB‘22论文解读:CAE-ENSEMBLE算法

华为云开发者联盟

算法 时间序列 华为云数据库 深度神经网络

GitHub远程免密连接详解,还顺手解决了RPC失败HTTP413

老表

GitHub RPC HTTP 11月日更

Hexo个人博客快速部署到Gitee&Coding详细教程

老表

Hexo gitee CODING 博客配置 11月日更

牛掰!“基础-中级-高级”Java程序员面试集结,看完献出我的膝盖

Java spring 程序员 JVM hashmap

恒源云(GPUSHARE)_CAN: 借助数据分布提升分类性能

恒源云

深度学习

您有一份远程办公安全防范指南,请注意查收_安全_shidongqi_InfoQ精选文章