Удаленная работа удобна, но несет определенные риски 一 расширяет поверхность атаки и делает корпоративную инфраструктуру более уязвимой. Подрядчики подвергаются атакам через цепочку поставок, привилегированные пользователи становятся мишенью для фишинга, а на домашних ПК возникают трояны.
В прямом эфире AM Live менеджер по развитию решений УЦСБ Алексей Брыляков вместе с экспертами ведущих интеграторов и компаний-разработчиков в сфере информационной безопасности обсудили уязвимости, новые требования ФСТЭК России, Zero Trust и другие тонкости при организации дистанционной работы.
Угрозы удаленного доступа
Для выявления угроз можно начать с анализа проблем, связанных с безопасностью и организацией удаленного доступа. Компрометация удаленного пользователя открывает доступ к инфраструктуре, что чревато утечками данных и атаками шифровальщиков. В настоящее время регуляторы уделяют большое внимание защите удаленного доступа. НКЦКИ регулярно публикует уведомления о текущих угрозах и методах защиты от них.
Алексей Брыляков считает, что помимо угроз для инфраструктуры от самих пользователей, также могут быть скомпрометированы технические средства, участвующие в предоставлении удаленного доступа — VPN-шлюзы, Next Generation Firewall, компьютеры. Многие компании совершают различные ошибки: при предоставлении доступа не учитывается, с какого устройства работает пользователь, доступ через VPN предоставляется ко всей сети и никак не ограничивается.
Как изменились требования регулятора?
В марте 2026 года ФСТЭК России планирует выпустить новые требования на замену 17-му приказу. Получатели данных из ГИС должны будут соответствовать тем же требованиям, что и сама ГИС. Необходимо обеспечить соответствующую криптозащиту по ГОСТу. Подключение с личных компьютеров допускается, но также требуется использование ГОСТ-криптографии.
Алексей Брыляков подчеркнул, что нет требования всегда и везде использовать сертифицированные ФСБ и ФСТЭК России средства защиты информации. Есть требования использовать сертифицированные СрЗИ при обработке и передаче информации, которая должна быть защищена в соответствии с российским законодательством. Если речь идет о коммерческой компании, которая обрабатывает свою конфиденциальную информацию, то нужно руководствоваться требованиями бизнеса и здравым смыслом.
Средства безопасности — базовый минимум
Эксперт УЦСБ выделил несколько важных инструментов защиты рабочих станций:
«На рабочем ноутбуке нужно обязательно иметь антивирусное ПО и полнодисковое шифрование на случай кражи или потери. Если расширять перечень средств защиты, то можно добавить EDR и DLP агентов и агента для проверки соответствия компьютера корпоративным требованиям безопасности. Домашние устройства важно изолировать от критичных корпоративных приложений, а устанавливать на них корпоративные средства защиты не нужно. Для корпоративного мобильного устройства нужен агент Mobile Device Management, чтобы администратор централизованно контролировал приложения».Также Алексей отметил, что инфраструктура открытых ключей (PKI), цифровые сертификаты и аппаратные токены используется крайне редко, хотя их использование сильно повышает безопасность удаленного доступа.
Итог
Переход на удаленную работу не только предоставил бизнесу новые возможности, но и значительно увеличил риски. Обеспечение безопасности удаленного доступа требует комплексного подхода, включая внедрение VPN, многофакторной аутентификации и регулярное обучение сотрудников основам кибергигиены.
Компании, которые игнорируют безопасность дистанционной работы, могут столкнуться с утечками данных, финансовыми потерями и ущербом для репутации. Однако правильное использование современных технологий, четкие политики безопасности и постоянный мониторинг угроз позволяют минимизировать эти риски.
В условиях растущей цифровизации защита удаленного доступа становится не просто рекомендацией, а обязательным условием устойчивого развития бизнеса. Инвестируя в безопасность сегодня, организации обеспечивают свою стабильность и конкурентоспособность в будущем.
Полный материал редакции и запись эфира «Защита удаленного доступа и безопасность дистанционной работы» можно посмотреть здесь.