W miarę jak pracownicy dzielą swój czas pomiędzy pracę biurową i pracę poza siedzibą, istnieje większe ryzyko, że urządzenia i dane firmowe wpadną w niepowołane ręce
W ciągu ostatnich kilku fragmentów miniserial poświęcony pracy hybrydowej, zbadaliśmy potencjalne zagrożenia cybernetyczne stwarzane przez ludzi i sposoby ich wykorzystania chmura i inne usługi. Ale co z kluczowym elementem technologii, który łączy te dwa elementy? Urządzenia przenośne, takie jak laptopy, smartfony, tablety i pendrive'y, zawsze stanowiły poważne ryzyko dla bezpieczeństwa IT w firmach. Jednak w czasie pandemii urządzenia te były głównie statyczne.
W miarę ponownego otwierania biur i pracy hybrydowej staną się rzeczywistością, nowe wzorce pracy narazą pracodawców na znany zestaw zagrożeń. Jednak tym razem sama liczba pracowników przemieszczających się tam i z powrotem między domem, wspólnymi przestrzeniami do pracy, lokalizacjami klientów i biurem oznacza znacznie większe ryzyko, że urządzenia i dane trafią w niepowołane ręce.
Nowy sposób pracy
Ponad 60% przedsiębiorców mają nadzieję adoptować praca hybrydowa po złagodzeniu ograniczeń w Wielkiej Brytanii. Liczba jest równa wyższy (64%) wśród światowych liderów biznesu. Chociaż jednak połączenie pracy biurowej i pracy zdalnej będzie odpowiednie dla większości pracowników, zwiększając zarówno produktywność, jak i dobre samopoczucie pracowników, istnieją jednak pewne wyzwania. W centrum tego leży najważniejszy zasób i potencjalnie najsłabsze ogniwo organizacji w łańcuchu bezpieczeństwa: jej pracownicy.
Po złagodzeniu ograniczeń i opadnięciu kurzu najprawdopodobniej wyłoni się znacznie większa płynność w zakresie sposobu i miejsca pracy pracowników. Oprócz dzielenia czasu między biuro i dom, może pojawić się możliwość pracy we wspólnych przestrzeniach roboczych, a wizyty w siedzibach klientów i partnerów również zostaną wznowione na dobre. Wszystko to oznacza jedno: zmianę. Jest to potencjalny problem, jeśli chodzi o cyberbezpieczeństwo, ponieważ ludzie to istoty żyjące rutyną. Jednym z najlepszych sposobów nauczania bezpieczniejszych praktyk jest zachęcanie do zachowań automatycznych, ale staje się to znacznie trudniejsze, gdy pracownicy nie mają już jednego schematu pracy.
Zagrożenia bezpieczeństwa urządzeń związane z pracą hybrydową
Jednocześnie będą nosić ze sobą urządzenia mobilne, łączyć się w drodze, a potencjalnie nawet przewozić wrażliwe dokumenty papierowe. W tym kontekście główne zagrożenia cybernetyczne można zdefiniować jako:
- Zgubione lub skradzione urządzenia mobilne: Jeśli laptopy, smartfony i tablety nie są chronione hasłem, silnym szyfrowaniem lub funkcją zdalnego czyszczenia, mogą narazić dane i zasoby firmowe. Na przykład, brytyjski organ nadzoru finansowego w ciągu ostatnich trzech lat odnotowała setki zagubionych lub skradzionych urządzeń pracowników.
- Zgubione lub skradzione dokumenty papierowe: Pomimo popularności technologii cyfrowych tradycyjne dokumenty nadal stanowią zagrożenie dla bezpieczeństwa. W czerwcu ujawniono skarbnicę tajnych dokumentów brytyjskiego Ministerstwa Obrony (MON). odkryte za przystankiem autobusowym.
- Surfowanie/podsłuchiwanie przez ramię: Wraz z pojawieniem się większej liczby podróży do i z biura oraz innych lokalizacji wzrasta ryzyko, że osoby znajdujące się w pobliżu będą próbowały podsłuchiwać rozmowy wideo lub szpiegować hasła i inne wrażliwe dane. Takie informacje, nawet jeśli tylko częściowo przechwycone, mogą zostać wykorzystane do popełnienia oszustwa dotyczącego tożsamości lub do dalszych prób inżynierii społecznej.
- Niezabezpieczone sieci Wi-Fi: Większa praca zdalna oznacza także większe narażenie na potencjalnie ryzykowne hotspoty Wi-Fi w miejscach publicznych, takich jak dworce kolejowe, lotniska i kawiarnie. Nawet jeśli takie sieci wymagają hasła, pracownicy mogą być narażeni na ryzyko podsłuchu cyfrowego, złośliwego oprogramowania, przejęcia sesji lub ataków typu man-the-middle.
Jak ograniczyć ryzyko bezpieczeństwa urządzenia
Dobra wiadomość jest taka, że zagrożenia te istnieją od lat, a wypróbowane i przetestowane zasady mogą pomóc w ich wyeliminowaniu. Jest to pilne ze względu na fakt, że już wkrótce narażona może być większość pracowników, a nie stosunkowo niewielka liczba pracowników zdalnych przed pandemią. Oto, co możesz zrobić:
Szkolenie i świadomość pracowników: Wszyscy wiemy, że jest skuteczny programy szkolenia personelu może pomóc zmniejszyć ryzyko phishingu. Cóż, te same procesy można dostosować, aby dodać podnoszenie świadomości pracowników na temat potencjalnych zagrożeń wymienionych powyżej, w tym takich tematów, jak zarządzanie hasłami, inżynieria społeczna i bezpieczne korzystanie z Internetu. Techniki grywalizacji cieszą się coraz większą popularnością, ponieważ udowodniono, że przyspieszają proces uczenia się, poprawiają zapamiętywanie wiedzy i wpływają na trwałe zmiany w zachowaniu.
Zasady kontroli dostępu: Uwierzytelnianie użytkowników jest kluczowym elementem każdej strategii bezpieczeństwa firmy, szczególnie w przypadku zarządzania dużą liczbą użytkowników zdalnych. Zasady powinny być dostosowane do apetytu organizacji na ryzyko, ale najlepsze praktyki zwykle obejmują silne, unikalne hasła przechowywane w menedżerze haseł i/lub uwierzytelnianie wieloskładnikowe (MFA). To drugie oznacza, że nawet jeśli cyfrowy podsłuchiwacz lub internauta przechwyci Twoje hasło lub jednorazowe dane uwierzytelniające, konto pozostanie bezpieczne.
Bezpieczeństwo urządzenia: Jest rzeczą oczywistą, że same urządzenia powinny być chronione i zarządzane przez dział IT. Silne szyfrowanie dysku, uwierzytelnianie biometryczne, zdalna blokada i czyszczenie danych, ochrona hasłem z automatyczną blokadą, bezpieczeństwo punktów końcowych, regularne łatanie/automatyczne aktualizacje i kopie zapasowe w chmurze to ważne elementy. NSA ma przydatną listę kontrolną dla urządzeń mobilnych tutaj.
Zerowe zaufanie: To zdjęcie coraz popularniejszy model bezpieczeństwa został zaprojektowany z myślą o świecie, w którym użytkownicy mogą bezpiecznie uzyskiwać dostęp do zasobów korporacyjnych z dowolnego miejsca i na dowolnym urządzeniu. Kluczem jest ciągłe uwierzytelnianie użytkownika i urządzenia w oparciu o ryzyko, segmentacja sieci i inne kontrole bezpieczeństwa. Organizacje powinny zakładać naruszenie, egzekwować politykę najniższych uprawnień i traktować wszystkie sieci jako niezaufane.
Końcowe przemyślenia
Przejście na pracę hybrydową nie będzie łatwe i na początku może wystąpić wiele ofiar w przedsiębiorstwach. Jednak dzięki solidnemu zestawowi zasad bezpieczeństwa egzekwowanych przez zaufane technologie i dostawców pracodawcy mogą wiele zyskać na „uwolnieniu swoich pracowników”.
- 9
- dostęp
- Konto
- Lotniska
- Wszystkie kategorie
- apetyt
- na około
- kapitał
- Ataki
- Uwierzytelnianie
- bbc
- BEST
- Najlepsze praktyki
- naruszenie
- autobus
- biznes
- biznes
- noszenie
- zmiana
- Chmura
- Kawa
- sukcesy firma
- rozmowy
- cyber
- Bezpieczeństwo cybernetyczne
- dane
- obrona
- Obrona
- urządzenia
- cyfrowy
- dokumenty
- jazdy
- Wcześnie
- Efektywne
- pracowników
- pracodawcy
- szyfrowanie
- Punkt końcowy
- Bezpieczeństwo punktu końcowego
- Inżynieria
- Postać
- budżetowy
- płynność
- oszustwo
- Globalne
- dobry
- Strona główna
- nadzieję
- W jaki sposób
- HTTPS
- Ludzie
- Setki
- Hybrydowy
- tożsamość
- Włącznie z
- Informacja
- IT
- to bezpieczeństwo
- Klawisz
- wiedza
- laptopy
- duży
- nauka
- LINK
- poważny
- Większość
- malware
- mężczyzna
- i konserwacjami
- MSZ
- Aplikacje mobilne
- urządzenia mobilne
- wieloczynnikowe uwierzytelnianie
- sieć
- sieci
- aktualności
- z naszej
- Okazja
- Inne
- pandemiczny
- Papier
- partnerem
- Hasło
- hasła
- Wzór
- phishing
- polityka
- polityka
- Popularny
- wydajność
- ochrona
- publiczny
- Rzeczywistość
- zmniejszyć
- remote work
- zdalni pracownicy
- Praca zdalna
- otworzyć na nowo
- Zasoby
- Ryzyko
- "bezpiecznym"
- bezpieczeństwo
- zasady bezpieczeństwa
- Usługi
- zestaw
- osiada
- shared
- przesunięcie
- sklepy
- mały
- smartfony
- Obserwuj Nas
- Inżynieria społeczna
- dzielić
- Uruchomienie
- skradziony
- Strategia
- Technologies
- Technologia
- zagrożenia
- czas
- tematy
- Trening
- transport
- leczyć
- Zaufaj
- Uk
- Nowości
- Użytkownicy
- Wideo
- sieć
- Wi-Fi
- Praca
- pracowników
- Siła robocza
- Stanowisko pracy
- świat
- lat