Rozległe biura, które kiedyś były wypełnione zgiełkiem pracowników, teraz stoją puste, podczas gdy pracownicy pracują z domu. To nagłe i narastające przejście do kultury pracy zdalnej niesie ze sobą nowe wyzwania, a także wzrost kwestii bezpieczeństwa.

Podczas gdy większość pracowników znajduje się na niezbadanych terenach, firmy starają się chronić swoje cenne aktywa.

Przyjrzyjmy się zmieniającej się roli bezpieczeństwa IT i omówmy sposoby radzenia sobie z rosnącymi obawami dotyczącymi bezpieczeństwa.

Jakie wyzwania stoją przed pracodawcami?

Hakerzy w pełni wykorzystują zmieniające się środowisko pracy, w którym coraz więcej osób pracuje w domu. Światowa Organizacja Zdrowia (WHO) odnotował dramatyczny wzrost liczby cyberataków skierowanych na swoich pracowników oraz oszustw e-mailowych wymierzonych w opinię publiczną.

Oto kilka głównych wyzwań, przed którymi stoją organizacje i pracownicy w środku pandemii.

Rosnąca potrzeba zapewnienia bezpiecznych i nieprzerwanych połączeń

Zabezpieczanie połączeń zdalnych nie było wcześniej na radarze dla zespołów bezpieczeństwa. Jednak zapewnienie niezawodnych połączeń VPN dla pracowników zdalnych korzystających z zasobów korporacyjnych jest teraz ważniejsze niż kiedykolwiek.

instagram viewer

Oprócz ochrony majątku firmy i prywatności pracowników firmy muszą teraz inwestować w odpowiednią higienę pracy zdalnej wraz z solidnymi rozwiązaniami VPN.

Wzrost wykorzystania urządzeń osobistych przez pracowników

Coraz więcej pracowników używa swoich urządzeń osobistych do celów zawodowych, ale większość urządzeń domowych tak nie mają wysokiego poziomu środków bezpieczeństwa i aktualizacji, w które wyposażone są urządzenia firmowe z.

Ostatnie badania pokazują również, że 50 procent firm nie stosuje praktyk bezpieczeństwa i monitorowania dla swoich zdalnych pracowników, co czyni je łatwymi celami naruszeń bezpieczeństwa.

Brak świadomości bezpieczeństwa

Większość nietechnicznych pracowników nagle zaczyna pracować w domu. Ze względu na zmieniające się harmonogramy i redukcje personelu zdarzają się sytuacje, w których pomoc informatyczna nie jest dostępna, co powoduje, że pracownicy zdalni próbują zabezpieczyć własne urządzenia.

Wiele niedawnych badań wskazuje na surową rzeczywistość - prawie 73 procent pracowników nie przeszło formalnego szkolenia w zakresie świadomości bezpieczeństwa IT tylko 32 procent firm zainwestowało w oprogramowanie antywirusowe i zabezpieczenia punktów końcowych dla swoich pracowników zdalnych urządzenia.

Wzrost liczby ataków phishingowych

Rośnie liczba wiadomości phishingowych i oszustw typu „clickbait” związanych z pandemią COVID-19.

Pracownicy zdalni, którzy nie zostali formalnie przeszkoleni w zakresie cyberbezpieczeństwa, są łatwym celem tych oszustw, ponieważ klikają pozornie niewinne łącza e-mail i padają ofiarą złośliwego oprogramowania.

Według Barracuda51 procent organizacji odnotowało już ogromny wzrost liczby ataków phishingowych od czasu przejścia na pracę zdalną.

Związane z: Co zrobić, gdy padniesz ofiarą ataku phishingowego

 Zoombombing

Narzędzia do wideokonferencji, takie jak Zoom, odnotowały rekordowy wzrost konsumpcji i bazy użytkowników od początku pandemii. Chociaż te aplikacje wypełniają fizyczną lukę, niosą ze sobą również zagrożenia bezpieczeństwa.

Ten wzrost ujawnił ostatnio zagrożenie bezpieczeństwa znane jako Zoombombing, w którym cyberprzestępcy atakują i wykonują losowe połączenia Zoom i udostępniają nieodpowiednie obrazy, aby nękać ludzi.

Jak chronić swoje dane podczas blokady

Odrobina planowania może znacznie przyczynić się do zapewnienia bezpieczeństwa i integralności danych.

Oto kilka sposobów, w jakie firmy i pracownicy mogą zapewnić płynny i bezpieczny przepływ pracy.

Egzekwuj zdalne zasady zabezpieczeń

Ustalenie skutecznej zdalnej polityki bezpieczeństwa lub dokumentów zawierających wytyczne określające akceptowalne metody zdalnego łączenia się z siecią firmową mogą nadać pierwszeństwo bezpiecznej pracy doświadczenie.

Pracownicy zdalni mogą używać różnych typów urządzeń, takich jak smartfony, tablety lub laptopy, do łączenia się z siecią firmową. Każde urządzenie wiąże się z własnymi wyzwaniami w zakresie bezpieczeństwa, więc solidna polityka powinna szczegółowo określać, co jest dozwolone i zgodne z każdym typem urządzenia.

Zainwestuj w rozwiązania zabezpieczające punkt końcowy

Punkty końcowe to urządzenia użytkownika, które służą jako punkt dostępu do świata zewnętrznego.

Solidne zabezpieczenia punktów końcowych i rozwiązania samonaprawiające się, takie jak opcje antywirusowe i chroniące przed złośliwym oprogramowaniem, powinny być zainstalowane na każdym komputerze urządzenia pracownika zdalnego, ponieważ mogą one zapewniać automatyczną naprawę i monitorowanie urządzeń w czasie rzeczywistym bez konieczności fizycznej dostęp.

Upewnij się, że oprogramowanie jest aktualne

Oprogramowanie VPN stało się najnowsze cel luk w zabezpieczeniach. Firmy muszą aktualizować swoje sieci VPN i zapory ogniowe. Zapewnienie, że najnowsza wersja oprogramowania zabezpieczającego jest zainstalowana na zdalnych komputerach stacjonarnych, jest niezbędne, aby utrzymać ataki na dystans.

Przeprowadź niestandardowe szkolenie w zakresie świadomości bezpieczeństwa

Szkolenie w zakresie świadomości bezpieczeństwa, które jest szczególnie ukierunkowane na role i obowiązki poszczególnych pracowników zdalnych, działów i zespołów, powinno być przeprowadzane regularnie.

Związane z: Jaka jest zasada najmniejszego przywileju?

Ogólne szkolenie uświadamiające w zakresie bezpieczeństwa, w którym zwraca się uwagę na najczęściej rozpowszechniane oszustwa związane z COVID, to dobry początek ale większość respondentów zwraca szczególną uwagę na to, czy szkolenie jest ukierunkowane na ich konkretną pracę wymagania.

Wymuszaj hasła i hasła na wszystkich urządzeniach

Wszyscy pracownicy zdalni powinni używać silnych haseł na każdym urządzeniu używanym do pracy.

W przypadku zgubienia lub zabrania niezabezpieczonego urządzenia wszystkie przechowywane na nim poufne i wrażliwe dane firmowe mogą zostać łatwo skradzione.

Zaimplementuj skanowanie luk w zabezpieczeniach i strefę DMZ w sieci

Skaner podatności służy do wykrywania słabych punktów lub luk w komputerach, sieciach i aplikacjach. Inwestowanie w skaner typu Nessus może zapewnić dodatkowe bezpieczeństwo w zdalnych środowiskach pracy.

Skonfigurowanie sieci jako strefy DMZ może logicznie oddzielić elementy sieci o podwyższonym ryzyku od całej sieci, chroniąc w ten sposób najbardziej wrażliwe zasoby.

Czytaj więcej: Co to jest strefa zdemilitaryzowana i jak ją skonfigurować w sieci?

Ogranicz otwarte porty i utwórz oddzielne zapory

Firmy powinny otwierać porty dla zdalnego dostępu z przymrużeniem oka. Upewnij się, że zapora jest skonfigurowana tak, aby odpowiadać tylko na określone statyczne adresy IP.

Rozważ również umieszczenie pracowników zdalnych i pracowników lokalnych na oddzielnych zaporach ogniowych, aby ograniczyć ryzyko narażenia w przypadku, gdy naruszenie pochodzi z urządzenia pracownika zdalnego.

Bezpieczeństwo IT się zmienia i nie ma odwrotu

Scam of the Week: Exploiting the Coronavirus: Vaccine Invitation Scam. Postępuj zgodnie z tymi wskazówkami, aby uchronić się przed podobnymi oszustwami: pic.twitter.com/7mXPbxvdhD

- Homeland Credit Union (@HomelandCU) 9 marca 2021 r

Pandemia COVID-19 dotknęła każdy aspekt naszego życia. Podczas gdy cały świat został zatrzymany, aby zapobiec rozprzestrzenianiu się wirusa, cyberprzestępcy pracują na pełnych obrotach.

Niezależnie od tego, czy jesteś firmą, czy pracownikiem zdalnym, ochrona danych i zasobów jest ważniejsza niż kiedykolwiek w tych trudnych czasach. Utrzymując wiedzę o bezpieczeństwie IT i najczęstszych oszustwach związanych z COVID, możemy odegrać swoją rolę w zapewnieniu bezpiecznego miejsca pracy.

E-mail
Uważaj na te 8 oszustw cybernetycznych COVID-19

Podczas pandemii kwitnie cyberprzestępczość. Oto tylko niektóre z najczęstszych oszustw związanych z COVID-19, na które musisz uważać.

Powiązane tematy
  • Bezpieczeństwo
  • Oszustwa
  • VPN
  • Bezpieczeństwo online
O autorze
Kinza Yasar (10 opublikowanych artykułów)

Kinza jest entuzjastką technologii, pisarką techniczną i samozwańczym maniakiem, która mieszka w Północnej Wirginii z mężem i dwójką dzieci. Mając tytuł licencjata w dziedzinie sieci komputerowych i liczne certyfikaty informatyczne na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zaczęła pisać artykuły techniczne. Mając niszę w dziedzinie cyberbezpieczeństwa i zagadnień związanych z chmurą, lubi pomagać klientom w spełnianiu różnorodnych technicznych wymagań dotyczących pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od dostawcy Kinza Yasar

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.