Informacje

Praca zdalnia sprzyja atakom informatycznym / autor: pixabay.com
Praca zdalnia sprzyja atakom informatycznym / autor: pixabay.com

Praca zdalna powoduje wzrost cybezagrożeń

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 12 października 2020, 22:00

  • 0
  • Powiększ tekst

Tryb pracy zdalnej, home office przyczynia się do tego, że pracownicy przywiązują mniejszą wagę do procedur bezpieczeństwa i są mniej wyczuleni na cyberzagrożenia.

Jak wynika z badania The Ponemon Institute, liczba wewnętrznych zagrożeń, które doprowadziły do naruszeń cyberbezpieczeństwa, wzrosła o 47 proc. od 2018 roku. Ten negatywny trend nasilił się podczas pandemii COVID-19.

CZYTAJ TEŻ:

Niestety tryb home office przyczynia się do tego, że pracownicy przywiązują mniejszą wagę do procedur bezpieczeństwa i są mniej wyczuleni na zagrożenia. Pokutuje przekonanie, że jest się mniej kontrolowanym niż w warunkach biurowych, więc można wykonać pewne czynności „na skróty”. Nie zawsze jest to podyktowane złymi zamiarami, a zazwyczaj wygodą – mówi Ofer Isreali, prezes i założyciel Illusive Networks.

Potwierdzają to tegoroczne wyniki badania Cisco, według których 77 proc. pracowników ankietowanych w regionie Europy, Bliskiego Wschodu i Afryki (EMEA) uważa, że musi obejść systemy bezpieczeństwa, aby móc wykonać swoją pracę.

Ponadto presja finansowa i obawa o utratę pracy w związku z kryzysem wywołanym pandemią COVID-19 sprawiają, że pracownicy mogą dokonywać złych wyborów, które narażają firmy na ryzyko cyberataku. Podobny trend zaobserwowaliśmy podczas kryzysu w 2008 roku – dodaje Ofer Israeli.

CZYTAJ TEŻ:

Biznes musi również liczyć się z ryzykiem, że dane wykradzione przez osoby z zewnątrz lub wewnątrz organizacji, w tym loginy i hasła, zostaną wystawione na sprzedaż na czarnym rynku. Gdy ktoś je kupi, wykorzystuje programy typu account checker do automatycznego wpisywania informacji uwierzytelniających w oknach logowania, aż w końcu natrafi na odpowiednią stronę, gdzie będą one pasowały. Uzyskanie dostępu do dysku wirtualnego lub firmowej poczty e-mail stanowi ogromne zagrożenie dla każdej organizacji.

Dlatego biznes powinien stale monitorować czarny rynek IT. Platforma firmy Flashpoint umożliwia przeszukiwanie nielegalnych społeczności internetowych w celu znalezienia skradzionych informacji. Dzięki temu można je namierzyć, zanim zostaną wykorzystane do przeprowadzenia ataku. Zdaniem ekspertów Flashpoint w sieci krążą 34 miliardy danych dostępowych.

Obecnie dbałość o procedury bezpieczeństwa stała się ważniejsza niż kiedykolwiek wcześniej. Strategia zerowego zaufania, wdrożenie narzędzi uwierzytelniania wieloskładnikowego oraz zabezpieczanie sieci, punktów końcowych, chmury i aplikacji to biznesowa konieczność. Działania te mogą jednak nie wystarczyć, gdyż wiele wzorców bezpieczeństwa i modeli behawioralnych opracowanych przed pandemią koronawirusa przestała być aktualna, gdy pracownicy masowo przeszli na tryb home office.

CZYTAJ TEŻ:

Cyberprzestępcy nie ustają w działaniach, aby znaleźć sposób na złamanie zabezpieczeń firm, a w efekcie uzyskanie dostępu do zasobów całego ekosystemu partnerów, dostawców i klientów. Do tego celu używają m.in. botnety wyszukujące protokoły pulpitu zdalnego, za pośrednictwem których przejmują kontrolę nad danym urządzeniem i pokonują systemy obronne, pozostając niemal całkowicie niezauważonym. Są coraz bardziej pomysłowi i wciąż szukają kontaktu z użytkownikami np. poprzez dystrybucję wiadomości e-mail zawierających złośliwe oprogramowanie.

Organizacje nie mogą zatem opierać się jedynie na działaniach reaktywnych, które pozwalają wykryć atak, gdy do niego dojdzie. Technologia Illusive umożliwia zastawienie pułapki na cyberprzestępców, również tych wewnątrz organizacji, poprzez wprowadzenie do sieci firmowej nieprawdziwych danych uwierzytelniających i informacji o połączeniach sieciowych. Fałszywe pakiety utrudniają dotarcie do właściwych zasobów, a dział IT otrzymuje powiadomienie dotyczące każdej próby ich pozyskania. Dzięki temu działania cyberprzestępców zostają wykryte, zanim wyrządzą realne szkody w firmie.

CISCO/RO

Powiązane tematy

Komentarze