เนื่องจากพนักงานแบ่งเวลาระหว่างการทำงานในสำนักงานและนอกสถานที่ ทำให้อุปกรณ์และข้อมูลของบริษัทอาจตกไปอยู่ในมือของผู้ไม่หวังดีได้มากขึ้น
ในช่วงสองสามชิ้นที่ผ่านมานี้ มินิซีรีส์เกี่ยวกับการทำงานแบบไฮบริดเราได้สำรวจความเสี่ยงทางไซเบอร์ที่อาจเกิดขึ้นจากมนุษย์และการใช้ เมฆ และบริการอื่นๆ แต่สิ่งที่เกี่ยวกับเทคโนโลยีหลักที่เชื่อมโยงสองสิ่งนี้เข้าด้วยกัน? อุปกรณ์พกพา เช่น แล็ปท็อป สมาร์ทโฟน แท็บเล็ต และธัมบ์ไดรฟ์ ถือเป็นความเสี่ยงที่สำคัญต่อการรักษาความปลอดภัยด้านไอทีขององค์กรมาโดยตลอด แต่ในช่วงการแพร่ระบาด อุปกรณ์เหล่านี้ส่วนใหญ่เป็นแบบคงที่
เมื่อสำนักงานเปิดใหม่และการทำงานแบบผสมผสานกลายเป็นจริง รูปแบบการทำงานใหม่จะทำให้นายจ้างต้องเผชิญกับความเสี่ยงที่คุ้นเคย อย่างไรก็ตาม ในครั้งนี้ จำนวนพนักงานที่เดินทางไปมาระหว่างบ้าน พื้นที่ทำงานที่ใช้ร่วมกัน ตำแหน่งของลูกค้า และสำนักงานจำนวนมาก หมายความว่าอุปกรณ์และข้อมูลจะตกไปอยู่ในมือของผู้ไม่ประสงค์ดี
วิธีการใหม่ในการทำงาน
กว่า 60% ของธุรกิจ หวังว่าจะนำมาใช้ การทำงานแบบไฮบริดหลังจากข้อจำกัดต่างๆ ผ่อนคลายในสหราชอาณาจักร ตัวเลขเท่ากัน สูงขึ้น (64%) จากผู้นำธุรกิจทั่วโลก. อย่างไรก็ตาม แม้ว่าการผสมผสานระหว่างการทำงานในสำนักงานและการทำงานทางไกลจะเหมาะกับพนักงานส่วนใหญ่ ซึ่งขับเคลื่อนทั้งประสิทธิภาพการทำงานและสวัสดิภาพของพนักงาน แต่ก็ยังมีความท้าทายอยู่ ที่ศูนย์กลางของสิ่งเหล่านี้คือทรัพย์สินที่สำคัญที่สุดของคุณ และอาจเป็นจุดเชื่อมโยงที่อ่อนแอที่สุดในห่วงโซ่การรักษาความปลอดภัย: พนักงานขององค์กร
สิ่งที่น่าจะเกิดขึ้นมากที่สุดเมื่อข้อจำกัดต่างๆ ผ่อนคลายลงและฝุ่นที่ตกลงมาจะมีความลื่นไหลมากขึ้นอย่างมากในวิธีการและสถานที่ทำงานของพนักงาน นอกจากการแบ่งเวลาระหว่างที่ทำงานและที่บ้านแล้ว อาจมีโอกาสได้ทำงานจากพื้นที่ทำงานที่ใช้ร่วมกัน ในขณะที่การเยี่ยมชมสถานที่ของลูกค้าและพันธมิตรก็จะเริ่มขึ้นอีกครั้งอย่างจริงจังเช่นกัน ทั้งหมดนี้หมายถึงสิ่งหนึ่ง: การเปลี่ยนแปลง นั่นเป็นปัญหาที่อาจเกิดขึ้นได้เมื่อพูดถึงความปลอดภัยทางไซเบอร์ เนื่องจากมนุษย์เป็นสิ่งมีชีวิตที่มีกิจวัตรประจำวัน วิธีที่ดีที่สุดวิธีหนึ่งในการสอนแนวทางปฏิบัติที่ปลอดภัยยิ่งขึ้นคือการส่งเสริมพฤติกรรมอัตโนมัติ แต่จะยากขึ้นมากเมื่อพนักงานไม่มีรูปแบบการทำงานเดียวอีกต่อไป
ความเสี่ยงด้านความปลอดภัยของอุปกรณ์จากการทำงานแบบไฮบริด
ในขณะเดียวกัน พวกเขาจะพกพาอุปกรณ์พกพา เชื่อมต่อระหว่างทาง และอาจกระทั่งขนส่งเอกสารที่เป็นกระดาษที่มีความละเอียดอ่อน ในบริบทนี้ ความเสี่ยงหลักทางไซเบอร์สามารถกำหนดได้ดังนี้:
- อุปกรณ์พกพาที่สูญหายหรือถูกขโมย: หากไม่ได้รับการป้องกันด้วยรหัสผ่าน การเข้ารหัสที่รัดกุมหรือฟังก์ชันการล้างข้อมูลจากระยะไกล แล็ปท็อป สมาร์ทโฟน และแท็บเล็ตอาจเปิดเผยข้อมูลและทรัพยากรของบริษัท ตัวอย่างเช่น, หน่วยเฝ้าระวังทางการเงินของสหราชอาณาจักร ได้บันทึกอุปกรณ์ของพนักงานที่สูญหายหรือถูกขโมยหลายร้อยเครื่องในช่วงสามปีที่ผ่านมา
- เอกสารกระดาษสูญหายหรือถูกขโมย: แม้ว่าเทคโนโลยีดิจิทัลจะได้รับความนิยม แต่เอกสารแบบดั้งเดิมก็ยังคงมีความเสี่ยงด้านความปลอดภัย ในเดือนมิถุนายน เอกสารลับของกระทรวงกลาโหมสหราชอาณาจักร (MoD) ถูก พบหลังป้ายรถเมล์.
- ท่องไหล่/ดักฟัง: ด้วยจำนวนการเดินทางไปและกลับจากสำนักงานและสถานที่อื่นๆ มากขึ้น ความเสี่ยงที่บุคคลที่อยู่ใกล้ๆ อาจพยายามฟังการสนทนาทางวิดีโอ หรือสอดแนมรหัสผ่านและข้อมูลที่ละเอียดอ่อนอื่นๆ ข้อมูลดังกล่าวแม้ว่าจะถูกจับเพียงบางส่วนเท่านั้น แต่ก็สามารถนำมาใช้เพื่อหลอกลวงข้อมูลประจำตัวหรือในความพยายามด้านวิศวกรรมสังคมที่ตามมาได้
- เครือข่าย Wi-Fi ที่ไม่ปลอดภัย: การทำงานทางไกลที่มากขึ้นยังหมายถึงการเข้าถึงจุดเชื่อมต่อ Wi-Fi ที่อาจมีความเสี่ยงในที่สาธารณะ เช่น สถานีรถไฟ สนามบิน และร้านกาแฟมากขึ้น แม้ว่าเครือข่ายดังกล่าวต้องใช้รหัสผ่าน แต่พนักงานก็อาจเสี่ยงต่อการดักฟังทางดิจิทัล มัลแวร์ การจี้เซสชันหรือการโจมตีจากบุคคลตรงกลาง
วิธีลดความเสี่ยงด้านความปลอดภัยของอุปกรณ์
ข่าวดีก็คือภัยคุกคามเหล่านี้มีมานานหลายปีแล้ว และนโยบายที่ได้รับการทดสอบและทดลองแล้วสามารถช่วยขจัดปัญหาเหล่านี้ได้ ความเร่งด่วนมาจากข้อเท็จจริงที่ว่า ในไม่ช้า พนักงานส่วนใหญ่อาจถูกเปิดเผย แทนที่จะเป็นจำนวนที่ค่อนข้างน้อยของพนักงานที่ทำงานนอกสถานที่ก่อนเกิดโรคระบาด นี่คือสิ่งที่คุณสามารถทำได้:
การฝึกอบรมพนักงานและการรับรู้: เราทุกคนรู้ดีว่ามีประสิทธิภาพ โครงการอบรมพนักงาน สามารถช่วยลดความเสี่ยงฟิชชิ่งได้ กระบวนการเดียวกันนี้สามารถปรับเปลี่ยนเพื่อเพิ่มการรับรู้สำหรับพนักงานเกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นที่กล่าวถึงข้างต้น รวมถึงหัวข้อต่างๆ เช่น การจัดการรหัสผ่าน วิศวกรรมสังคม และการใช้งานเว็บที่ปลอดภัย เทคนิคการเล่น ได้รับความนิยมมากขึ้นเรื่อยๆ เนื่องจากได้รับการพิสูจน์แล้วว่าสามารถเร่งกระบวนการเรียนรู้ ปรับปรุงการรักษาความรู้ และส่งผลต่อการเปลี่ยนแปลงพฤติกรรมที่ยั่งยืน
นโยบายการควบคุมการเข้าถึง: การรับรองความถูกต้องของผู้ใช้เป็นส่วนสำคัญของกลยุทธ์การรักษาความปลอดภัยขององค์กร โดยเฉพาะอย่างยิ่งเมื่อจัดการผู้ใช้ระยะไกลจำนวนมาก นโยบายควรปรับให้เหมาะกับความเสี่ยงขององค์กร แต่แนวทางปฏิบัติที่ดีที่สุดมักจะรวมถึงรหัสผ่านที่รัดกุมและไม่ซ้ำกัน เก็บไว้ในตัวจัดการรหัสผ่าน และ/หรือการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) อย่างหลังหมายความว่าแม้ว่าผู้ดักฟังดิจิทัลหรือนักท่องไหล่จะจับรหัสผ่านหรือข้อมูลประจำตัวแบบครั้งเดียวของคุณ บัญชีจะยังคงปลอดภัย
ความปลอดภัยของอุปกรณ์: มันไปโดยไม่บอกว่าอุปกรณ์เองควรได้รับการปกป้องและจัดการโดยไอที การเข้ารหัสดิสก์ที่แข็งแกร่ง การตรวจสอบไบโอเมตริกซ์ การล็อกจากระยะไกลและการล้างข้อมูล การป้องกันรหัสผ่านด้วยการล็อกอัตโนมัติ การรักษาความปลอดภัยจุดปลาย การแพตช์ปกติ/การอัปเดตอัตโนมัติ และการสำรองข้อมูลบนคลาวด์ล้วนเป็นองค์ประกอบที่สำคัญทั้งหมด NSA มีรายการตรวจสอบที่เป็นประโยชน์สำหรับอุปกรณ์พกพา ที่นี่
ศูนย์ความไว้วางใจ: โมเดลความปลอดภัยที่ได้รับความนิยมเพิ่มขึ้น ได้รับการออกแบบสำหรับโลกที่ผู้ใช้สามารถเข้าถึงทรัพยากรขององค์กรได้อย่างปลอดภัยจากทุกที่ ทุกอุปกรณ์ กุญแจสำคัญคือการรับรองความถูกต้องตามความเสี่ยงอย่างต่อเนื่องของผู้ใช้และอุปกรณ์ การแบ่งส่วนเครือข่าย และการควบคุมความปลอดภัยอื่นๆ องค์กรควรถือว่าละเมิด บังคับใช้นโยบายที่มีสิทธิ์น้อยที่สุด และถือว่าเครือข่ายทั้งหมดไม่น่าเชื่อถือ
ความคิดสุดท้าย
การเปลี่ยนไปใช้การทำงานแบบไฮบริดจะไม่ง่าย และอาจมีผู้บาดเจ็บล้มตายหลายรายในช่วงแรกๆ แต่ด้วยชุดนโยบายความปลอดภัยที่เข้มงวดซึ่งบังคับใช้โดยเทคโนโลยีและผู้ให้บริการที่เชื่อถือได้ นายจ้างจะได้รับประโยชน์มากมายจาก 'การปล่อยให้พนักงานเป็นอิสระ'
ที่มา: https://www.welivesecurity.com/2021/08/12/examining-threats-device-security-hybrid-workplace/
- 9
- เข้า
- ลงชื่อเข้าใช้
- สนามบิน
- ทั้งหมด
- ความอยากอาหาร
- รอบ
- สินทรัพย์
- การโจมตี
- การยืนยันตัวตน
- บีบีซี
- ที่ดีที่สุด
- ปฏิบัติที่ดีที่สุด
- ช่องโหว่
- รถบัส
- ธุรกิจ
- ธุรกิจ
- การปฏิบัติ
- เปลี่ยนแปลง
- เมฆ
- กาแฟ
- บริษัท
- การสนทนา
- ไซเบอร์
- cybersecurity
- ข้อมูล
- ป้องกัน
- ป้องกัน
- อุปกรณ์
- ดิจิตอล
- เอกสาร
- การขับขี่
- ก่อน
- มีประสิทธิภาพ
- พนักงาน
- นายจ้าง
- การเข้ารหัสลับ
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- ชั้นเยี่ยม
- รูป
- ทางการเงิน
- ความเหลว
- การหลอกลวง
- เหตุการณ์ที่
- ดี
- หน้าแรก
- หวัง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- มนุษย์
- ร้อย
- เป็นลูกผสม
- เอกลักษณ์
- รวมทั้ง
- ข้อมูล
- IT
- ความปลอดภัย
- คีย์
- ความรู้
- แล็ปท็อป
- ใหญ่
- การเรียนรู้
- LINK
- สำคัญ
- ส่วนใหญ่
- มัลแวร์
- มนุษย์
- การจัดการ
- ไอ้เวรตะไล
- โทรศัพท์มือถือ
- อุปกรณ์มือถือ
- การตรวจสอบหลายปัจจัย
- เครือข่าย
- เครือข่าย
- ข่าว
- ตัวเลข
- โอกาส
- อื่นๆ
- การระบาดกระจายทั่ว
- กระดาษ
- หุ้นส่วน
- รหัสผ่าน
- รหัสผ่าน
- แบบแผน
- รูปแบบไฟล์ PDF
- ฟิชชิ่ง
- นโยบาย
- นโยบาย
- ยอดนิยม
- ผลผลิต
- การป้องกัน
- สาธารณะ
- ความจริง
- ลด
- ทำงานจากระยะไกล
- คนงานระยะไกล
- ทำงานจากระยะไกล
- เปิดใหม่
- แหล่งข้อมูล
- ความเสี่ยง
- ปลอดภัย
- ความปลอดภัย
- นโยบายความปลอดภัย
- บริการ
- ชุด
- ตกตะกอน
- ที่ใช้ร่วมกัน
- เปลี่ยน
- ร้านขายของ
- เล็ก
- มาร์ทโฟน
- สังคม
- วิศวกรรมทางสังคม
- แยก
- Start-up
- ที่ถูกขโมย
- กลยุทธ์
- เทคโนโลยี
- เทคโนโลยี
- ภัยคุกคาม
- เวลา
- หัวข้อ
- การฝึกอบรม
- การขนส่ง
- รักษา
- วางใจ
- Uk
- การปรับปรุง
- ผู้ใช้
- วีดีโอ
- เว็บ
- Wi-Fi
- งาน
- แรงงาน
- กำลังแรงงาน
- ที่ทำงาน
- โลก
- ปี