menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
Work in media. Find a job in the world of communications.

12.04.2021 Prawo w mediach

Cyberzagrożenia i ochrona danych na home office

Sebastian Kisiel, Citrix Systems Poland

Przestępcy wykorzystują fakt, że ludzie przebywają w domu. Wzrosła liczba oszustw internetowych wymierzonych w konsumentów, a także cyberataków dokonywanych na osobach pracujących zdalnie.

Cyberzagrożenia i ochrona danych na home officefot. Citrix Systems Poland/Newseria Biznes

Wiele z nich jest skutecznych dzięki wykorzystaniu ludzkich słabości, które wywołała sytuacja z COVID-19, a także wszechobecnemu stresowi i przepracowaniu poszczególnych pracowników, zespołów oraz specjalistów dbających o firmowe bezpieczeństwo.

Stres pracowników: ataki phishingowe, które odnoszą sukcesy, dzięki odwróceniu uwag

i

Zmienność, niepewność i złożoność obecnej sytuacji na świecie powoduje u ludzi wiele napięć. Kolejne fale pandemii przetaczające się przez poszczególne kraje, wielomiesięczne zamknięcie, tęsknota za normalnością i przyzwyczajeniami, wszystko to wywołuje lęk i zmęczenie psychiczne, często graniczące z depresją.

AUTOPROMOCJA. Masz minutę? Poznaj nasz format #59sec REPORT na Youtube

W natłoku obowiązków, zarówno tych związanych z opieką nad dziećmi, ich nauką w domu, pracą czy innymi domowymi, codziennymi działaniami, łatwo stracić czujność, ulec roztargnieniu i dać się nabrać na starannie spreparowaną wiadomość e-mail służącą do phishingu.

Stres w zespołach: ukierunkowanie na procesy biznesowe


Stres może również wpływać na bezpieczeństwo całych zespołów. Mimo, że działy IT starają się wspierać pracowników, przy tak szeroko zakrojonej pracy zdalnej mogą nie być w stanie wystarczająco szybko reagować na wszystkie zdarzenia. By radzić sobie ze stresem można opracować nowe, lecz niepewne wzorce pracy, jednak przestępcy są tego świadomi i dzięki temu mogą wykorzystać luki w procesach biznesowych wysokiego ryzyka np. przeprowadzając atak typu „watering hole”.

Ich strategia polega na obserwacji (lub wytypowaniu) przez osobę atakującą, z jakich witryn internetowych korzysta organizacja, lub jakiś jej określony zespół (np. finansowy) i infekowaniu ich złośliwym oprogramowaniem. Finalnie któryś z członków grupy docelowej lub cała grupa może zostać zainfekowana. Dlatego też osoby zajmujące istotne stanowiska w firmie, powinny być na bieżąco informowane, o braku wiarygodności znanych witryn internetowych.

Stres dla pracowników odpowiedzialnych za bezpieczeństwo: wielokrotne, jednoczesne ataki


Organizacje obserwują więcej ataków osłonowych, w których cyberprzestępcy przeprowadzają oczywisty atak np. typu „denial-of-service” na publiczną witrynę korporacyjną, tylko po to, by odwrócić uwagę zespołu ds. bezpieczeństwa IT od cichszego, prawdziwego i silnego ataku, który ma miejsce w tym samym czasie. To powoduje, że ludzie odpowiedzialni za bezpieczeństwo IT nie mogą traktować oczywistych ataków jako rutyny i za każdym razem muszą je dokładnie sprawdzać, a także wykrywać i reagować na więcej niż jeden jednocześnie.

Czytaj prasę w PDF
Rozsądnie byłoby przećwiczyć takie sytuacje i sprawdzić poziom reagowania na niebezpieczeństwa. Jednak tego rodzaju regularne ćwiczenia mogą być teraz opóźnione, również ze względu na fakt, że wielu pracowników ds. bezpieczeństwa IT pracuje z domu.

Aby lepiej radzić sobie z nowymi wzorcami ataków warto wesprzeć się na trzech kwestiach:

  • Kluczowej roli analityki
    Analityka danych to potężne narzędzie do szybkiego wykrywania anomalii w obszarze bezpieczeństwa. Te mogą być dość oczywiste do wykrycia, jak np. logowanie z nietypowej lokalizacji (kraju, którego dana osoba nigdy nie odwiedzała) lub bardziej złożone, jak na przykład nietypowy schemat pracy, obejmujący dostęp do wielu wrażliwych aplikacji. W przypadku wykrycia anomalii system może zareagować, na przykład żądając od menedżera autoryzacji dostępu. Ataki na systemy mogą być trudne do zauważenia, ale często są zgodne ze znanymi i przewidywalnymi wzorcami. Technologia analityczna pomaga pracownikom odpowiedzialnym za zapewnienie bezpieczeństwa IT rozpoznać te wzorce, inteligentnie grupując anomalie. Pozwala to na przetwarzanie informacji o wielu jednocześnie występujących zagrożeniach w czasie rzeczywistym.
  • Lepszej i łatwiejszej dostępności zespołów IT
    To, że wiele osób pracuje zdalnie w swoich domach, w różnych lokalizacjach, może stanowić pewne utrudnienie. Pracownicy IT potrzebują wygodnego kanału komunikacji i stałych relacji z innymi pracownikami, po to, by ci ostatni poczuli się komfortowo, kontaktując się z IT w kwestiach bezpieczeństwa. Jedną z możliwości by je utrzymać, szczególnie w czasie ciągłych lockdownów, jest włączenie narzędzi do komunikacji online zapewniających nowe mechanizmy bezpieczeństwa. Jako konsumenci, ludzie są przyzwyczajeni do interakcji z chatbotami, zatem taki pomysł mógłby się sprawdzić. Warto rozważyć zaprojektowanie chatbota ds. bezpieczeństwa w firmowym systemie po to, by usprawnić komunikację i by w razie potrzeby pracownicy mogli uzyskać konkretne wskazówki i porady.
  • Pomaganiu najbardziej narażonym na ataki jednostkom i grupom
    Każda organizacja zawiera grupy wysokiego ryzyka: obejmują one kierownictwo wyższego szczebla, personel finansowy czy administratorów systemu. Grupy te z pewnością potrzebują regularnych szkoleń w zakresie bezpieczeństwa, w tym z pojawiających się zagrożeń czy aktualizacji procedur, które ich dotyczą. Jednak ciężar odpowiedzialności za firmowe bezpieczeństwo nie powinien spoczywać wyłącznie na barkach określonych grup. Każdy członek organizacji powinien o nią dbać, a ulepszona technologia zabezpieczeń (w tym wyspecjalizowane mechanizmy kontroli aplikacji i najnowszy sprzęt) wraz z zespołem pomocy technicznej mogą stanowić ogromne wsparcie.

Hybrydowy model pracy zyska po pandemii. Potwierdza to badanie Citrix Workquake, w którym 44% respondentów chciałoby częściej pracować w domu, po ustaniu restrykcji. Przyszłe ataki będą zatem częściej wymierzone w hybrydowe środowiska pracy.

AUTOPROMOCJA. Posłuchaj historii Vanuatu Daily Post. Poznaj nasz #mediaHISTORY podcast

Coraz więcej przestępców gromadzi szczegółową wiedzę przed atakiem: nie tylko o firmowych systemach, ale także o ludziach i sposobie ich pracy. Wiele informacji organizacyjnych jest dostępnych w sieciach społecznościowych, np. takich jak LinkedIn. Już dziś rekruterzy korzystają z takich stron wykorzystując informacje na temat potencjalnych pracowników. Przestępcy też ich używają, a nawet mają specjalne narzędzia do automatycznego wypełniania schematu organizacyjnego.

Mając nawet niewielką wiedzę na temat wzorców pracy, mogą zaplanować skuteczniejszy atak i uderzyć efektywniej. Dlatego też organizacje powinny zakładać, że hakerzy wiedzą o nich całkiem sporo i odpowiednio zaplanować ochronę własnej infrastruktury.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Najnowsze w dziale Prawo w mediach:

Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane

Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.

Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej

Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.

Pozwy SLAPP w Europie. Jak ucisza się dziennikarzy i aktywistów

Krzysztof Fiedorek
W Europie rośnie liczba strategicznych pozwów, które mają na celu zastraszenie dziennikarzy, aktywistów i organizacji społeczeństwa obywatelskiego. Jak wynika z raportu CASE SLAPPs Report 2024, w latach 2010–2023 zidentyfikowano aż 1049 takich przypadków. Najwięcej - w Polsce.

Podobne artykuły:

Ochrona informacji niejawnych. Tekst ustawy

Kancelaria Sejmu RP
Ustawa z dnia 22 lipca 2006 roku o zmianie ustawy o ochronie informacji niejawnych. Nowe przepisy zmieniają również ustawę o świadku koronnym.

Prawo Prasowe - wyrok Trybunału Konstytucyjnego

Kancelaria Sejmu RP
Wyrok TK z 5 maja 2004 roku w sprawie zgodności zapisów Prawa Prasowego o sprostowaniach z Konstytucją.

Hejt w polskim internecie. Raport Kantar TNS dla Sprite

Newseria
Ponad połowa młodych Polaków (16-19 lat) doświadczyła hejtu w ciągu ostatnich 12 miesięcy. Jeszcze więcej osób przyznaje, że osobiście używało stwierdzeń noszących znamiona hejtu. Przedmiotem nienawistnych komentarzy są najczęściej wygląd, styl ubierania się, narodowość, seksualność, poglądy polityczne oraz wyznanie.

Legal Design w praktyce. Tak powinny wyglądać ustawy dla wzrokowców

Katarzyna Ploetzing
Od dawna wiadomo, że ludzie dzielą się na tych, którzy wolą czytać, i na tych, do których bardziej dociera obraz. Są wśród nas także ci, którzy w codziennym życiu napotykają ograniczenia - słabo widzą, wolniej przetwarzają informacje, odbierają świat innymi zmysłami. Przez długi czas potrzeby takich osób były ignorowane. Żyjemy jednak w epoce zmian.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter TikTok Instagram Threads Youtube Google News Blue Sky Social RSS

Reporterzy.info - internetowy magazyn medioznawczy. Świat komunikacji od kuchni. Media, dziennikarstwo, PR i marketing. Dane, raporty, analizy, porady. Historia i rynek, prawo, fotografia, oferty pracy.


praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama

webePartnres
Dwornik.pl • szkolenia • warsztaty • marketing internetowy



Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów

reklama



gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Gazeta Bankowa
Gazeta Bankowa
Okładka Gazeta Wyborcza
Gazeta Wyborcza
Okładka Gość Niedzielny
Gość Niedzielny
Okładka National Geographic
National Geographic
Okładka NIE
NIE
Okładka Parkiet
Parkiet
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o25