Comments 23
За всё хорошее, против всего плохого ©
Кажется, что можно писать отдельную статью про мэмы и хакеров - Спасибо!
Не затронута главная опасность для работы цифрового кочевника - пляж, море, солнце...
Какие интересные комментарии от аккаунтов без активности

Ботам нужно быть оригинальнее, а то слишком жирно
Прям затапливает хабру генеративным контентом, теперь ещё и залайканным ботами. Грусть тоска
2 из трёх примеров (кейсов) про фишинг, они ни как не связаны с удалёнкой и кочевниками, это может и из офиса случиться.
ИМХО главная угроза специфичная для кочевников, это кража ноутбука. Ну еще с натяжкой может быть ремонт в первой попавшейся мастерской, где слили все данные, но это и с домашними устройствами может произойти.
Впервые такую генерацию комментов от ботов вижу.
А кто же еще? Вчера зарегистрировались, чтобы оставить хвалебный отзыв. Если посмотреть комментарии автора, то одни хвалебные спасибо за статьи озона, а больше никаких статей не хвалила
И где Вы видели статьи на хабре, чтобы в течении получаса были одни "спасибо" и что характерно, у многих указан в профиле "Озон Tech"? Типичное поведение ботофермы для накрутки рейтинга
Используйте VPN. Какой vpn, куда vpn? Гостовый или не гостовый. Доступ с токеном или нет? Переписывает ли он маршруты, что доступ в другие сети пропадает? Где подробности?
Второе, ваше ПО, перед самим подключением, должно проверять и наличие антивируса, и публичный или нет wifi, и стоят ли последние обновления безопасности. И только есть чек-лист пройден, разрешать подключение.
Введённые логин и пароль утекли киберпреступникам, открыв доступ к корпоративным данным. Запустите любую вменяемую корпоративную TI с данными вашей организации, там сотни паролей. Тут второй фактор внедрять нужно, а не то, что там что-то утекло. Из личного опыта, пользователи используют для разных сервисов один и тот же пароль. И зеротраст необходимо использовать для разных зон. И нормальный Пам. И вот это, что он зашёл в систему, что там он мог украсть в 2019? Или там буфер обмена открыт между корпоративной средой и удаленной рабочей станцией? Тогда это позорище, и правильно, что украли. Это сейчас я видео сниму с базовой БД, и потом распознаю его модельной, 6 лет назад такого не было.
Работа на чужих устройствах увеличивает риск утечек данных. Работа на устройствах, не прошедших проверку должна быть запрещена. Уж у Озона есть деньги закупить пару тысяч ноутбуков
Удалённый разработчик использовал устаревшую версию VPN-клиента. Это опять проблема организации, которое позволяло подключаться с устаревшим ПО.
Советы про подписочные менеджеры паролей. Это после того, как ласпасс и биварден екунули. Если такой нужен, то только онпремис, для российских это пассворк или бирпасс. И на него попасть только после установления соединения с корпоративным vpn, который в свою очередь в МДМ запущен. А этот МДМ запрещает буфер обмена с остальной частью телефона.
Спасибо большое за такой развёрнутый комментарий - Вы затронули действительно важные и глубокие аспекты, которые не всегда укладываются в формат обзорной статьи.
Так же важно сказать, что статья общая для разных типов удаленщиков (фрилансерам тоже будет полезно) с разными уровнем знаний в сфере безопасности.
Что для кого-то скучно и очевидно для другого станет первым шагом в защиту своих данных :)
Про VPN:
Согласна, просто фраза «используйте VPN» звучит обобщённо.
В статье я сознательно не углублялась в технические детали, чтобы не перегружать материал и сделать его доступным более широкой аудитории.
Компаниям рекомендуется использовать корпоративные VPN-решения с MDM, политиками проверки версии клиента, а также ограничениями на подключение с неподходящих конфигураций.
Архитектура доступа, Zero Trust и практики контроля состояния устройства достойны отдельной статьи.
Про проверку состояния устройства:
Само ПО или инфраструктура должны проверять наличие обновлений, антивируса, статус Wi-Fi и другие параметры. В рамках статьи я это не раскрывала, но внутри компаний такая проверка должна быть стандартной.
Про утечку логина и пароля:
Да, история с логином и паролем - это, к сожалению, реальный кейс из прошлого. С тех пор многое изменилось: сейчас много где подключена двухфакторная аутентификация. Спасибо, что подчеркнули - это действительно важный момент.
Про менеджеры паролей:
Истории с LastPass и другими действительно показали, что даже подписочные сервисы могут быть уязвимы. В статье я рекомендовала их скорее как инструмент для повседневного личного пользования, чтобы хоть как-то вытеснять «один пароль на всё».
Ещё раз спасибо за ваш комментарий - он очень по делу, и чувствуется, что вы с темой работаете профессионально.
Спасибо за статью, Аня!
Советы по использованию VPN, настройке MFA и защите данных в публичных местах изложены понятно и применимы на практике, что особенно ценно для людей без глубоких знаний в ИБ.
Даже не думала, что бывают фейковые точки доступа.
Единственное, что можно было бы добавить - несколько рекомендаций по выбору надёжных VPN-сервисов, чтобы новички (как я) могли лучше ориентироваться.
В остальном статья даёт хороший обзор рисков и практичных шагов для их минимизации.
Информационная безопасность для цифровых кочевников