Articles
Jul 22, 2025

Kibernetička sigurnost u radu na daljinu: novi vektori i obrana

Distribuirani rad otvara niz novih prijetnji — od kompromitiranih uređaja do nekontroliranog SaaS korištenja. Ovdje su tehničke mjere za obranu u remote radnim modelima.

Kibernetička sigurnost u radu na daljinu: novi vektori i obrana

Kibernetička sigurnost u radu na daljinu: novi vektori i obrana

Rad na daljinu uveo je trajne promjene u arhitekturi napada i obrane. Perimetar više nije definiran. Pristup podacima, aplikacijama i sustavima sada se odvija s udaljenih mreža, preko osobnih uređaja i često bez nadzora. To otvara niz novih prijetnji koje zahtijevaju izmjenu postojećih sigurnosnih politika i uvođenje dodatnih kontrola.

1. Nepouzdane krajnje točke

Korisnici se spajaju s uređaja koji nisu dio upravljanog IT okruženja. Takvi uređaji često nemaju ažuriran softver, EDR zaštitu ni pravilnu autentikaciju.

Kontrola:

  • Provjera posture uređaja prije pristupa (device compliance)
  • EDR agent s remote response funkcionalnošću
  • Obavezno šifriranje diska i kontrola administrativnih prava

2. VPN i split-tunnel ranjivosti

Korištenje split-tunnel konfiguracije često znači da promet prema internetu ne ide kroz korporativnu inspekciju, dok istovremeno postoji aktivna VPN sesija prema internoj mreži.

Rizik: lateral movement putem zaraženih uređaja iz nezaštićenog dijela prometa.

Rješenje:

  • Full-tunnel konfiguracija gdje je izvedivo
  • IDS/IPS inspekcija na VPN gatewayu
  • Mikrosegmentacija i korisnički access tagging unutar mreže

3. Autentikacija bez konteksta

Login s udaljene lokacije ne razlikuje se od lokalnog ako ne postoji kontekstualna kontrola (device, lokacija, vrijeme, prethodna aktivnost).

Implementacija:

  • Conditional Access pravila (npr. blokiranje prijave iz nepoznate zemlje)
  • MFA kao osnovni sloj, ali s dodatnim analizama rizika prijave
  • Detekcija token theft pokušaja putem ponašanja korisnika

4. Shadow IT i nekontrolirani SaaS

Zaposlenici u remote modelu češće koriste alate koji nisu službeno odobreni (npr. dijeljenje podataka putem osobnog Dropboxa, korištenje privatnih alata za suradnju).

Odgovor:

  • Integracija CASB rješenja za vidljivost korištenih SaaS servisa
  • Blokada prijenosa osjetljivih podataka prema neautoriziranim aplikacijama
  • Definiranje politika data classification i enforce na endpoint razini

5. Fizička sigurnost uređaja i komunikacija

U udaljenim okruženjima korisnici rade iz neosiguranih lokacija. To uključuje mogućnost shoulder-surfinga, krađe uređaja, kompromitacije Wi-Fi mreža.

Mjere zaštite:

  • Aktivacija automatskog lock-a uređaja i disk encryptiona
  • VPN obavezno kroz sigurne DNS profile
  • Edukacija korisnika za prepoznavanje kompromitiranih Wi-Fi mreža

Remote rad nije privremeni fenomen, već novi model poslovanja. Kibernetička sigurnost u tom kontekstu mora uključiti verifikaciju svakog zahtjeva za pristup, vidljivost prema korištenim alatima i stalnu procjenu rizika. Kontrole moraju pratiti korisnika, a ne mrežnu lokaciju.

// Newsletter //

Prijava na newsletter

Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.

Thanks for joining our newsletter.
Oops! Something went wrong.
Subscribe To Our Weekly Newsletter - Cybersecurity X Webflow Template