Jeszcze do niedawna praca zdalna nie była tak popularna jak obecnie. Zmiany przyniosła pandemia koronawirusa – jedną z jej konsekwencji było wdrożenie na szeroką skalę pracy podejmowanej w formule niestacjonarnej. Z takiego trybu pracy korzystały dotąd nieliczne grupy zawodowe – głównie informatycy, tłumacze, przedstawiciele wolnych zawodów artystycznych czy osoby samozatrudnione. Dziennikarze spotykali się na codziennych podsumowaniach dnia w redakcjach, graficy porównywali swoje pomysły w salach konferencyjnych, a pracownicy agencji marketingowych umawiali się na liczne spotkania z klientami. Pandemia zweryfikowała konieczność fizycznej obecności pracowników w firmach – oczywiście, są zawody, których nie da się wykonywać zdalnie, ale jest ich dużo mniej niż do niedawna myślano. 

Co ważne, praca zdalna to nie tylko praca „z domu”, ale z dowolnego miejsca poza siedzibą firmy, na rzecz której wykonujemy zadania. Wyznacznikiem telepracy jest wykorzystanie środków komunikacji elektronicznej – czyli poczty elektronicznej, wszelkiego rodzaju komunikatorów, takich jak Microsoft Teams, Skype czy Zoom, współdzielonych zasobów, jak OneDrive czy GoogleDrive, oraz telefonu.

Jak bezpiecznie łączyć się z domu?

Zanim podłączymy służbowy komputer do domowej sieci, powinniśmy mieć pewność, że nasza sieć jest bezpieczna, czyli że jest chroniona odpowiednio trudnym do odgadnięcia hasłem oraz że nie logują się do niej osoby nieuprawnione. Pierwszy krok to ustawienie hasła do sieci Wi-Fi. Dokładna informacja, jak to zrobić, powinna znajdować się w instrukcji routera, z którego korzystamy. Aby móc zarządzać routerem, trzeba się z nim połączyć. W tym celu wystarczy w oknie przeglądarki wpisać adres podany w instrukcji lub na etykiecie urządzenia (najczęściej jest to adres 192.168.1.1) i zalogować się danymi ze strony producenta lub z etykiety/naklejki. W ten sposób logujemy się do panelu routera, gdzie w odpowiedniej zakładce zmieniamy hasło. Warto je sobie zapisać w bezpiecznym miejscu (ale nie na routerze!).

Kolejny krok to antywirus i firewall – absolutna podstawa przy pracy z domowego komputera. Kiedy pracujemy w biurze, to firmowy dział informatyki odpowiada za zabezpieczenie sieci, z której korzystamy – to jego członkowie weryfikują, skąd i jakie połączenia sieciowe są nawiązywane z i do firmy, a w przypadku przejęcia konta mają odpowiednie narzędzia i procedury, żeby zareagować adekwatnie do poziomu zagrożenia. Ale kiedy korzystamy z domowej sieci, sami musimy zadbać o bezpieczeństwo. Jeśli cyberprzestępcom uda się przejąć login i hasło do naszej firmowej poczty, stracić możemy dużo więcej niż „tylko” dostęp do poczty. Haker może uzyskać dostęp do „wewnętrznej” sieci firmowej, a stąd tylko kilka kliknięć do przejęcia baz danych czy współdzielonego dysku sieciowego.

Dlatego warto się zastanowić, czy logowanie do serwisów służbowych z nieznanego komputera czy hotelowej sieci Wi-Fi  zawsze jest bezpieczne.

VPN z odsieczą!

Jeśli pracodawca udostępnia opcję łączenia z firmową siecią za pomocą połączenia VPN, zawsze powinniśmy korzystać z tego rozwiązania. VPN to najprościej mówiąc „tunel” między naszą siecią a siecią pracodawcy. Po nawiązaniu takiego połączenia jesteśmy przez system firmowy, z zewnątrz Internetu, „widziani” tak, jakbyśmy łączyli się z biura. Wiele organizacji udostępnia określone zasoby, jak np. intranet czy portale pracownicze, tylko w ramach sieci firmowej, ale nie pozwala na dostęp do nich z internetu. Połączenie przez VPN umożliwia nam w takiej sytuacji korzystanie z tych zasobów nawet z domowego biura.

Podczas pracy zdalnej najlepiej korzystać z komputera służbowego, odpowiednio zabezpieczonego antywirusem i firewallem. Co jeśli nie mamy możliwości zabrania do domu sprzętu z pracy, bo np. pracujemy na komputerze stacjonarnym? Warto wtedy rozważyć opcję połączenia domowego komputera do tego, który stoi na biurku w pracy tzw. „pulpitem zdalnym”. Jest to możliwe pod warunkiem, że nasza organizacja udostępnia takie rozwiązanie oraz że nasz „biurowy” komputer jest włączony.

Jak to zrobić? Najlepiej zacząć od rozmowy z firmowymi informatykami, którzy nadadzą nam odpowiednie uprawnienia. Niezbędny będzie też VPN, który pozwoli nam na podłączenie się do sieci firmowej. Następnie wybieramy opcję „Podłączanie pulpitu zdalnego”, wpisujemy nazwę komputera firmowego i podajemy nasze poświadczenia (login i hasło). Należy przy tym pamiętać o przerwaniu połączenia po zakończeniu pracy na naszym komputerze, aby zminimalizować ryzyko przejęcia naszego konta przez intruza.

Domowe biuro

W przypadku braku możliwości korzystania w domu z komputera służbowego, powinniśmy z największą starannością zadbać o zabezpieczenie naszej domowej stacji roboczej. Plan minimum to: antywirus, firewall i skomplikowane unikatowe hasło do komputera. Powinniśmy także przestrzegać reguł higieny pracy, czyli m.in. zasady czystego biurka i braku karteczek z hasłami czy danymi innych osób umieszczanych w widocznych miejscach.

Pamiętajmy, że jeśli nasz komputer jest słabo zabezpieczony, to każde logowanie do poczty czy innych usług wystawionych przez naszego pracodawcę może nas kosztować utratę danych logowania. A jeśli haker zyska dostęp do naszego loginu i hasła do poczty, z łatwością dostanie się do naszej firmowej sieci (VPN), co może w efekcie spowodować ogromne, często nieodwracalne straty. Łatwo także narazić się na utratę danych prywatnych i stratę pieniędzy z konta bankowego, np. poprzez wpisanie danych logowania do banku z nieznanego komputera.

Drugi składnik uwierzytelniania

Niezależnie od miejsca wykonywania pracy, warto korzystać z wielopoziomowego uwierzytelniania – Multi Factor Authentication, czyli w skrócie MFA. Różni się ono od „zwykłego” logowania tym, że poza podaniem loginu i hasła musimy jeszcze w dodatkowy sposób potwierdzić naszą tożsamość. Może to oznaczać przepisanie kodu z wiadomości SMS czy ciągu znaków z aplikacji lub użycie tzw. tokenu sprzętowego, np. popularnego YubiKey. MFA można – i warto! – włączyć także dla serwisów, z których korzystamy prywatnie. Opcję taką oferują m.in. Google (przy logowaniu np. do poczty) czy Facebook.

Niezależnie od dostawcy usług, przy konfigurowaniu MFA mamy do wyboru różne warianty. Najprostsze to zatwierdzanie logowania kodem z SMS‑u albo aplikacji, odebranie połączenia telefonicznego czy np. odcisk palca w aplikacji na naszym telefonie (możliwe tylko w urządzeniach z czytnikiem linii papilarnych). Jeśli chcemy korzystać z MFA, ale nie chcemy podawać usługodawcom numeru naszego telefonu, możemy wybrać aplikację. W zależności od charakteru usług może to być np. Microsoft Authenticator albo Google Authenticator. Wtedy za pomocą aparatu w smartfonie skanujemy kod QR z portalu usługodawcy i gotowe – aplikacja jest powiązana z naszym kontem. Jeśli ktoś nie chce lub nie może zainstalować „służbowej” aplikacji na telefonie prywatnym, wtedy pozostaje opcja zatwierdzania logowania poprzez połączenie na telefon stacjonarny.

Dzięki korzystaniu z MFA przy uwierzytelnianiu się do danych usług czy serwisów zyskujemy pewność, że nawet przejęcie przez hakera naszego loginu (czyli często po prostu  adresu mailowego) i hasła nie pozwoli mu na zalogowanie się bez naszej wiedzy .W momencie, kiedy cyberprzestępca podejmie próbę logowania na nasze konto, zostaniemy o tym poinformowani – dostaniemy np. wiadomość SMS, jeśli taką opcję wybraliśmy. Dlatego bardzo ważne jest zwracanie szczególnej uwagi na to, kiedy i jakie logowania zatwierdzamy.  Kiedy otrzymujemy prośbę o zatwierdzenie logowania, którego nie inicjowaliśmy, warto od razu zmienić hasło dostępu do swojego konta, bo istnieje prawdopodobieństwo, że ktoś wszedł w posiadanie naszych danych logowania.

Mamo, a co to…?

Praca z domu wiąże się też z pewnym zagrożeniem, o którym zwykle nie pamiętamy, czyli… rodziną. Szczególnie młodsze dzieci nie zawsze rozumieją, że nie wolno im dotykać komputerów dorosłych. Warto więc pamiętać aby zawsze blokować komputer (np. logo Windows + L dla systemów Microsoft), nawet jeśli wychodzimy tylko na chwilkę, np. po kubek herbaty do kuchni. Jeden „enter” na niezablokowanej klawiaturze przyciśnięty przez malucha może oznaczać wysłanie niedokończonego maila, ale też spowodować usunięcie zawartości bazy danych czy restart serwera, na którym właśnie pracuje kilkadziesiąt osób.

Praca zdalna jest dla wielu z nas wciąż nowym terytorium – warto poruszać się po nim świadomie, wybierając to, co dla nas i dla naszego pracodawcy jest najkorzystniejsze, a zarazem jest zgodne z najlepszymi praktykami bezpieczeństwa cybernetycznego. Jeśli nie mamy pewności co do określonego zachowania (zostawienie komputera w samochodzie nie wchodzi w grę!), zawsze warto zapytać firmowych informatyków – szukanie odpowiedzi nie jest powodem do wstydu!

Justyna Spychała