Пандемия стала переломным моментом формата работы для всего мира. Именно тогда большинство организаций вынужденно перевели сотрудников «на удалёнку». В 2020-м это казалось временной мерой, но в нынешнее время можно говорить, что удаленная работа закрепилась как неотъемлемая часть современного бизнеса.
На первый взгляд, «удалёнка» выглядит удобным и даже безобидным решением: гибкий график, экономия на офисах, доступ к талантам из разных регионов. Но за этой привлекательной картиной скрывается другая реальность. Ведущий специалист по расследованиям на киберинциденты в компании MSSP.GLOBAL Шамиль Тазабеков рассказал, почему «удалёнка» это риск для организаций и как его контролировать.
Именно в период карантина в Оперативном центре информационной безопасности (SOC) MSSP.GLOBAL, который круглосуточно занимается мониторингом, анализом и реагированием на инциденты, начали фиксировать тревожный рост атак на удалённых сотрудников. Опыт показывает, что значимая часть инцидентов связана именно с компрометацией «удалёнки» – взломанный домашний ноутбук, фишинговое письмо, утечка пароля, и вот злоумышленник уже в корпоративной сети.

Основные риски удаленной работы:
1. Возрастает количество точек входа:
В офисе обычно работает контролируемая сеть, защищенные устройства и политики контроля доступа. Вне офиса же сотрудник подключается через Wi-Fi точку кафе, торгового центра, квартиры с паролем «123456», и в основном работает с личного ноутбука.
2. Фишинг на «пике»
Удаленные сотрудники получают десятки писем в день. Одно письмо «от руководителя» с темой «Срочно оплати счет» – и бухгалтер переводит средства на сторонний счет злоумышленникам. Наша команда SOC регулярно фиксирует данные инциденты: поддельные письма приходят даже с «реальных» адресов коллег (взломанных заранее).
3. Нарушение конфиденциальности
В одном из расследований на киберинциденты столкнулся с ситуацией, когда сотрудник работал из дома через незащищённый RDP-доступ (удалённый рабочий стол) без VPN. Злоумышленники произвели перебор паролей (brute force), получили доступ к учётной записи сотрудника и скопировали «чувствительную» информацию компании.
4. Человеческий фактор
«Удалёнка» размывает границы между работой и личной жизнью. Сотрудник может подключаться к корпоративным системам с компьютера, где дети играют в онлайн-игры и качают пиратский софт, или работать поздно вечером, когда внимание снижено. В таких условиях вероятность ошибиться – открыть вредоносное письмо, поставить «галочку» в окне подозрительной программы – возрастает многократно.

Гайд по обеспечению безопасности удалённых сотрудников: что делать, чтобы снизить риски удалёнки?
1. Повышать осведомленность сотрудников в сфере информационной безопасности
- Проводите регулярные тренинги по цифровой гигиене;
- Запускайте симуляции фишинговых атак: лучший способ «встряхнуть» сотрудников и оценить уровень их готовности к атакам;
- Включите безопасность в KPI менеджеров: осознанность должна быть частью корпоративной культуры.
2. Защита рабочих устройств
- Шифрование дисков. Если устройство будет утеряно или украдено, злоумышленник не сможет получить доступ к информации без ключа шифрования. В разных операционных системах применяются встроенные инструменты: Windows – BitLocker; Linux/Unix – LUKS (Linux Unified Key Setup); macOS –FileVault 2;
- EDR или Антивирус. Конечная точка должна быть защищена современными средствами обнаружения угроз;
- DLP (Data loss prevention) – это система предотвращения утечек данных, которая отслеживает действия пользователей и не дает важной информации покинуть периметр компании без разрешения;
- Регулярно обновляйте ПО. Автоматизируйте обновления операционной системы и приложений. Уязвимости в устаревшем ПО – одна главных точек атаки;
- Разделяйте личное от рабочего. По возможности предоставляйте сотрудникам корпоративные ноутбуки уже с настроенной системой защиты;
- Настройте MDM (Mobile Device Management) – удалённое управление и контроль устройств.
3. Защита каналов коммуникаций
- Выбирайте проверенные сервисы для видеоконференций: Zoom, MS Teams или Google Meet должны быть настроены с корпоративными политиками безопасности;
- Шифрование переписки. Используйте только корпоративные мессенджеры с end-to-end шифрованием для обмена чувствительной информацией;
- Запретите пересылку рабочих файлов в WhatsApp, Telegram и личные почты;
- Запретите копирование файлов на съемные носители.
4. Безопасный доступ к корпоративным ресурсам
- Используйте корпоративный VPN. Подключение к внутренним сервисам должно идти только через защищённый VPN-канал. Это минимизирует риск перехвата трафика;
- Включите многофакторную аутентификацию (MFA). Даже если пароль сотрудника будет украден, без дополнительного фактора (приложение Google Authenticator, Microsoft Authenticator и др., токен) злоумышленник не войдет в систему;
- Запрещайте прямые подключения по RDP (удаленный доступ). Все удаленные сессии должны идти через безопасные шлюзы;
- Не используйте недоверительное ПО для удаленного доступа, такие как: Ammy Admin, Anydesk, TeamViewer и др. Используйте только те инструменты и ПО, которые разрешены в организации;
- Используйте Zero Trust-подход: каждое подключение должно проходить проверку;
- Настройте сегментацию: не все пользователи должны видеть все сервисы.
5. Контроль, мониторинг и управления доступом
- Централизованный сбор журналов событий. Настройте логирование на объектах инфраструктуры и подключите к системе мониторинга и управления событиями (SIEM) с целью своевременного обнаружения и реагирования на киберугрозы;
- Настройте оповещения на подозрительные события. Попытки входа, массовые скачивания данных, подключение в нерабочее время – всё это должно отслеживаться;
- Парольная политика. Обязательное использование менеджеров паролей (KeePass, Bitwarden и др.) и запрет на слабые комбинации;
- Придерживайтесь принципа минимальных прав. Сотрудник должен иметь доступ только к тем система и данным, которые необходимы ему для выполнения своих функциональных обязанностей;
- Регулярно проводите аудит информационной безопасности;
- Резервное копирование. Критичные данные должны регулярно копироваться в надёжное хранилище;
- Контактная точка. У сотрудников должен быть понятный канал связи с ИБ-отделом (например, отдельный почтовый ящик или чат).

Удалённая работа стала частью нашей повседневности. Для бизнеса это новые возможности – расширение команды, экономия на офисах, гибкость процессов. Но вместе с преимуществами она принесла и новые угрозы, которые нельзя игнорировать. Сегодня безопасность удалённого сотрудника напрямую связана с безопасностью всей компании: достаточно одного украденного пароля или заражённого ноутбука, чтобы поставить под удар корпоративные данные, финансы и репутацию.
Главный вывод прост: «удалёнка» не должна быть компромиссом между удобством и безопасностью. Организации, которые системно подходят к защите сотрудников – внедряют VPN и многофакторную аутентификацию, используют современные средства мониторинга и реагирования, обучают людей цифровой гигиене, – снижают риски до управляемого уровня.
В 2025 году выигрывают не те компании, которые полностью исключают угрозы (это невозможно), а те, кто умеет с ними работать: готовится заранее, выстраивает процессы и культуру безопасности.
«Удалёнка без безопасности — это как Wi-Fi без пароля: удобно для всех… кроме вас.»