Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Analityka i Business Intelligence

Cyberbezpieczeństwo pracowników zdalnych

29 lipca 2020 9 min czytania
Rico Brandenburg
Paul Mee
Cyberbezpieczeństwo pracowników zdalnych

Streszczenie: Zdalni pracownicy stają się celem ataków cyberprzestępców, co stawia przed firmami wyzwanie zapewnienia bezpieczeństwa danych. Ochrona tych danych wymaga zmiany podejścia do zarządzania bezpieczeństwem w organizacjach, a zwłaszcza wdrożenia odpowiednich procedur w pracy zdalnej. Kluczowe znaczenie ma edukacja pracowników oraz zaawansowane technologie, które pomagają w monitorowaniu zagrożeń. Firmy powinny także inwestować w narzędzia zapewniające szyfrowanie danych i ochronę przed atakami typu phishing. Skuteczna polityka bezpieczeństwa powinna obejmować regularne testowanie pracowników oraz aktualizowanie procedur ochrony danych, aby były one zgodne z rosnącymi zagrożeniami w sieci.

Pokaż więcej

Organizacje muszą działać szybko, aby walczyć z zagrożeniami w zakresie cyberbezpieczeństwa spowodowanymi przez nagłe przejście na pracę zdalną.

Złagodzenie restrykcji związanych z wymuszoną przez COVID‑19 izolacją powoduje, że pracownicy zaczynają wracać do biur. Ale niepewność związana z pandemią pozostaje, dlatego wiele organizacji decyduje o utrzymaniu zdalnych (lub na wpół zdalnych) miejsc pracy przez kolejny rok, a może i na stałe. Facebook już zdecydował, że pozwoli swoim pracownikom stale pracować na odleglość, a kanadyjska platforma handlu elektronicznego Shopify ogłosiła, że staje się „domyślnie cyfrowa”.

Organizacje, które błyskawicznie przeszły na systemy pracy częściowo zdalnej, w tym samym tempie musiały wdrożyć rozwiązania ograniczające zagrożenia cybernetyczne spowodowane przez zwiększenie możliwych „przestrzeni ataków”, nieodłącznie towarzyszących modelom pracy „z dowolnego miejsca”. Aby jednak skutecznie stawić czoła zagrożeniu, organizacje muszą przeformułować własne strategie dotyczące cyberbezpieczeństwa i zapewnić pracownikom odpowiednie szkolenia oraz ćwiczenia. Jeśli tego nie zrobią, skutki przejścia na „pracę z domu” mogą być opłakane.

Organizacje muszą przeformułować własne strategie dotyczące cyberbezpieczeństwa i zapewnić pracownikom odpowiednie szkolenia oraz ćwiczenia.

Nowa cybernormalność

W duchu maksymy „nigdy nie należy pozwolić kryzysowi pójść na marne,” organizacje powinny przeformułować swoje modele działania. Biorąc pod uwagę fakt, że w tym nowym, na wpół zdalnym środowisku pracy pojawiło się pięć dodatkowych czynników cyberzagrożeń.

  1. Większa liczba cyberataków. Od chwili wybuchu pandemii COVID‑19 liczba cyberataków gwałtownie wzrosła, ponieważ praca zdalna spowodowała pojawienie się większej liczby tzw. backdoorów w systemach korporacyjnych, które chętnie wykorzystywane są przez hakerów. Dodatkowo wydarzenia związane z COVID‑19 łatwo rozpraszają uwagę ludzi. FBI otrzymuje dziennie od 3000 do 4000 skarg na naruszenie cyberbezpieczeństwa, podczas gdy przed pandemią było to 1000 skarg dziennie. Hakerzy cały czas stawiają na celowniku kluczowe branże, takie jak opieka zdrowotna, produkcja, usługi finansowe oraz organizacje sektora publicznego, takie jak Światowa Organizacja Zdrowia. Banki odpierają obecnie prawie trzy razy więcej ataków, ponieważ cyberprzestępcy zalewają skrzynki e‑mailowe pracowników wiadomościami (będącymi w istocie atakami phishingowymi), aby nakłonić niczego niepodejrzewających pracowników do uruchomienia oprogramowania typu malware.

  2. Zmiana przestrzeni ataków. Całkowite przejście na pracę zdalną może doprowadzić do wykorzystania słabości tkwiących w infrastrukturze służącej do pracy zdalnej. Agencje bezpieczeństwa zarówno w Stanach Zjednoczonych, jak i w Wielkiej Brytanii ostrzegają, że coraz więcej hakerów przeprowadza ataki typu malware na osoby i organizacje. Ponadto rosną zagrożenia cybernetyczne dokonywane za pośrednictwem niczego nieświadomych partnerów biznesowych i stron trzecich. Już teraz niełatwo jest przygotować organizację do prowadzenia na wpół zdalnego środowiska pracy, ale jeszcze trudniej jest zweryfikować stopień przygotowania dostawców produktów i usług, począwszy od dostawców usług informatycznych przez firmy zajmujące się outsourcingiem procesów biznesowych po kancelarie prawne.

  3. Zdekoncentrowani pracownicy. Ogromna liczba udanych cyberataków jest spowodowana przez błąd ludzki – szacuje się, że odpowiadał on za 90% takich ataków przeprowadzonych w Wielkiej Brytanii w roku 2019. Pracownicy, coraz bardziej pochłonięci osobistymi problemami, są bardziej narażeni na zagrożenia cybernetyczne oraz cyberataki wykorzystujące „inżynierię społeczną”, zaprojektowane tak, aby wmanewrować ich w ujawnienie informacji wrażliwych. Uwięzieni w domach pracownicy stają się mnie czujni, więc liczba udanych ataków wynikających z ludzkiego błędu może jeszcze bardziej wzrosnąć.

  4. Nieoczekiwane braki personelu. Pandemia spowodowała, że pracownicy (w tym eksperci od cyberbezpieczeństwa) biorą zwolnienia chorobowe lub urlopy, aby zająć się osobami będącymi na ich utrzymaniu (np. dziećmi w wieku szkolnym) lub sami chorują, a to jeszcze bardziej upośledza zdolność organizacji do reagowania na cyberzagrożenia. Wiele osób, które przed pandemią uważały, że praca z domu jest bardziej wydajna, teraz zauważyło, że wymuszona izolacja i wymagania związane z nauczaniem dzieci i opieką domową obniżają efektywność ich pracy. Od chwili masowego przejścia na pracę zdalną w wyniku pandemii zebrane dane pokazują spadek wydajności we wszystkich branżach w Stanach Zjednoczonych. Spadki wydajności dotyczą 11% pracowników biurowych i 17% pracowników przemysłu i usług.

  5. Środowisko wielokryzysowe. Zespoły ds. bezpieczeństwa działają w sytuacji, w której nieustannie pojawiają się kolejne kryzysy, a każdy z nich wymaga uważności ze strony zespołów ds. cyberbezpieczeństwa i zespołów zarządzających. Dlatego wyzwania związane z COVID‑19 mogą w przewidywalnej przyszłości stanowić dobry punkt odniesienia. Oczywiście, nie tylko cyberzagrożenia są czynnikami kryzysu. Organizacje nadal muszą zarządzać innymi zdarzeniami wywołującymi niepokój, takimi jak huragany, pożary lasów czy rozlewające się ostatnio po Stanach Zjednoczonych protesty.

Ocena zmiany profilu ryzyka w zakresie cyberbezpieczeństwa Przejście na nowy sposób pracy wymaga zmiany profilu ryzyka firmy w zakresie cyberbezpieczeństwa, jego nieustannej oceny i monitorowania, a następnie aktywnego zarządzania.

Lista punktów wejścia dla ataków wynikających z rozległego miejsca pracy nieustannie rośnie. Hakerzy mają np. większą łatwość zbierania wrażliwych informacji o klientach, udostępnianych pracownikom obsługi klienta, odbierającym rozmowy na swoich telefonach komórkowych w domu, ponieważ rozmowy nie są prowadzone w bezpiecznych i monitorowanych centrach obsługi telefonicznej. Niedostatecznie przetestowane nowe technologie i produkty cyfrowe wdrożone błyskawicznie, aby zaspokoić potrzeby klientów podczas pandemii, takie jak chatboty obługi klienta czy aplikacje tarczy antykryzysowej, takie jak amerykański Paycheck Protection Program, mogą nieumyślnie wprowadzić nowe zagrożenia. Działania w ramach pracy zdalnej między połączonymi ze sobą dostawcami i klientami jeszcze bardziej zwiększają zagrożenia organizacyjne. Zespoły ds. cyberbezpieczeństwa są teraz zmuszone do wirtualnej mobilizacji i koordynacji zespołów interdyscyplinarnych dla ograniczenia potencjalnie złożonych ataków.

Dopasowana cyberstrategia

Powołane w organizacjach zespoły ds. zarządzania ryzykiem, składające się z kadry zarządzającej i ekspertów ds. bezpieczeństwa, powinny zmodyfikować budżet związany z utrzymaniem zasad cyberbezpieczeństwa i ustalić hierarchię inwestycji mających na celu poprawę cybernetycznej odporności firmy, zgodnie z jej tolerancją ryzyka.

Działaniami, które można wdrożyć natychmiast, są aktualizacja obowiązujących wytycznych i wymogów w zakresie zagrożeń cybernetycznych oraz zapewnienie rozwiązań umożliwiających kontrolowanie sposobów zdalnego dostępu do danych i sieci firmowej. Analiza zasad zachowania musi zostać dopasowana tak, aby wziąć pod uwagę zmiany w stosunku do „normalnych” zachowań pracowników, spośród których wielu pracuje obecnie poza standardowymi godzinami pracy; dzięki temu zespoły ds. bezpieczeństwa mogą skutecznie skoncentrować swoje działania. Następnie należy przeanalizować nowo wprowadzone narzędzia i wymogi bezpieczeństwa w zakresie udostępniania i trzymania prywatnych informacji w kontaktach z dostawcami. Na przykład może istnieć potrzeba, by organizacje przyjęły bardziej rygorystyczne środki kontroli danych, narzędzia analizy ruchu oraz ograniczenia w zakresie udzielania dostępu. Natomiast dostawcy, którzy w danej chwili sami nie są przygotowani na wzmożone ryzyko cyberataku, powinni zobowiązać się do wypracowania planów gotowości cybernetycznej, by bezpiecznie komunikować się z odbiorcą.

Niezbędna jest analiza zmian, które prowadzić będą do poprawy infrastruktury technologii i bezpieczeństwa, nawet jeśli w rzeczywistości potrzeba byłoby wielu lat na ich wdrożenie. Jednak w przypadku niektórych organizacji taka analiza może np. spowodować chęć przyspieszenia wdrożenia strategii związanych z chmurą obliczeniową. Wówczas ich zasoby informatyczne będą mogły błyskawicznie sprostać skokom zapotrzebowania ze strony pracy zdalnej. Inne powszechne ulepszenia to inwestycje w automatyzację i zaawansowaną analitykę w celu poprawy efektywności procesów bezpieczeństwa, wprowadzenie większej dyscypliny dotyczącej danych o znaczeniu cybernetycznym, optymalizacja narzędzi monitoringu i bezpieczeństwa w celu zarządzania kosztami związanymi z lawinowo rosnącymi zbiorami danych oraz koncentracja działań zespołów ds. cyberbezpieczeństwa na obszarach najwyższych zagrożeń.

Ważne jest też opracowanie mechanizmów pozwalających zrozumieć, czy i jak program bezpieczeństwa wprowadzony w organizacji zmniejsza zagrożenia w zakresie cyberbezpieczeństwa po wdrożeniu każdej kolejnej inicjatywy.

Niezbędna jest analiza zmian, które prowadzić będą do poprawy infrastruktury technologii i bezpieczeństwa, nawet jeśli w rzeczywistości potrzeba byłoby wielu lat na ich wdrożenie.

Szkolenie i ćwiczenia – cyberbezpieczeństwo w praktyce

Programy dotyczące świadomości zagrożeń pozwalają mierzyć, śledzić oraz ulepszać świadomość ryzyka cybernetycznego pracowników. Pracownicy muszą być informowani o nowych rodzajach ataków i trzeba im przypominać o tym, jaką ważną osobiście rolę odgrywają w skutecznym zapobieganiu, wykrywaniu, reagowaniu oraz przywracaniu normalnego działania po cyberatakach.

W celu podniesienia świadomości na każdym szczeblu w zakresie nowych i zmienionych zagrożeń cybernetycznych, które pojawiły się w związku ze zwiększeniem zakresu pracy zdalnej, warto stworzyć oparte na rolach programy szkoleniowe i ćwiczenia. Programy szkoleniowe powinny obejmować nowe zagrożenia, zasady zatwierdzonego korzystania z urządzeń i danych oraz procesy rządzące zgłaszaniem podejrzanych zdarzeń cybernetycznych.

Zespoły zarządzające powinny angażować się w analizy i symulacje dotyczące nowych scenariuszy cyberataków oraz zostać uzbrojone w instrukcje zapewniające jasne wskazówki odnośnie wymaganych działań, włączywszy w to informacje dotyczące tego, kiedy (i do kogo) należy eskalować decyzje. Te scenariusze powinny być uwzględniane w przyszłych cybernetycznych grach wojennych i symulacjach, tak aby przygotować zespoły zajmujące się cyberbezpieczeństwem, technologią i działalnością biznesową na przyszłe duże kryzysy.

Rozprzestrzenianiem się pandemii powoduje, że organizacje działają w rzeczywistym środowisku wielokryzysowym, musząc stawiać czoła – obok wielu innych wyzwań związanych z COVID‑19 – cyberatakom. Wiele spośród zmian operacyjnych, które nastąpiły w wyniku pandemii, będzie trwać dłużej niż sam kryzys i jego następstwa. Organizacje muszą wyciągnąć lekcje z obecnego kryzysu i stworzyć oraz wdrożyć nowy model operacyjny, który zawiera więcej elastyczności w zakresie pracy zdalnej. Aby tego dokonać w sposób bezpieczny, organizacje muszą zrozumieć, jak zmieniły się ich profile zagrożeń cybernetycznych i muszą podrasować swoje strategie, szkolenie oraz ćwiczenia w zakresie przeciwdziałania zagrożeniom i minimalizacji ryzyka.

O autorach
Tematy

Może Cię zainteresować

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ II

Jak wybrać kabinę akustyczną do pracy hybrydowej, by spotkania online były naprawdę efektywne? W drugiej części cyklu pokazujemy checklistę decyzji, typowe błędy oraz technologie Jabra, które zapewniają widoczność i świetny dźwięk.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ I

Wideokonferencje nie działają „same z siebie”. O jakości spotkań hybrydowych decyduje widoczność, dźwięk i przestrzeń, która wspiera koncentrację. Sprawdź, jak technologia Jabra i kabiny akustyczne Bene tworzą nowy standard współpracy.

Niektórzy wcale nie ciepią na wypalenie. Są wyczerpani etycznie

Wypalenie zawodowe jest powszechnym zjawiskiem wśród osób pracujących pod nieustanną presją. Ale nie zawsze jest to właściwa diagnoza. Gdy ludzie są wyczerpani pracą, która wydaje się pusta lub niespójna z ich wartościami, problemem nie jest brak wytrzymałości. Problemem jest brak sensu. Dopóki organizacje nie będą gotowe skonfrontować się z tym rozróżnieniem, będą nadal leczyć niewłaściwy problem i dziwić się, że nic się nie zmienia.

 

Poradnik CEO: Jak radzić sobie z trudnymi członkami rad nadzorczych

Prezesi i dyrektorzy zarządzający (CEO) nie unikną kontaktu z trudnymi osobowościami w radach nadzorczych, ale mogą nauczyć się mitygować wyzwania, jakie te postaci stwarzają. Kluczem do sukcesu jest odróżnienie problemów personalnych od wadliwych procesów, współpraca z kluczowymi sojusznikami oraz konsekwentne wzmacnianie relacji w celu budowania wartości biznesowej.

AI w polskiej medycynie: lepsza diagnostyka vs. ryzyko utraty kompetencji

Polskie szpitale i uczelnie medyczne coraz śmielej korzystają z możliwości sztucznej inteligencji – od precyzyjnej diagnostyki onkologicznej w Tychach, po zaawansowane systemy wizyjne rozwijane na AGH. Algorytmy stają się „drugim okiem” lekarza, istotnie zwiększając wykrywalność zmian nowotworowych. Jednak za technologiczną euforią kryje się ryzyko nazywane „lenistwem poznawczym” – lekarze wspierani przez AI tracą biegłość w samodzielnej diagnozie.

Puste przeprosiny w pracy, czyli więcej szkody niż pożytku

Większość menedżerów uważa, że szczere wyznanie winy zamyka temat błędu. Tymczasem w środowisku zawodowym puste deklaracje skruchy działają gorzej niż ich brak – budują kulturę nieufności i wypalają zespoły. Jeśli po Twoim „przepraszam” następuje „ale”, właśnie wysłałeś sygnał, że nie zamierzasz nic zmieniać.

Dlaczego 95% wdrożeń AI kończy się porażką? I jak znaleźć 5% tych udanych?

Sztuczna inteligencja nie jest dziś wyzwaniem technologicznym, lecz testem dojrzałości organizacyjnej. W rozmowie z Tomaszem Kostrząbem AI jawi się nie jako cel sam w sobie, ale jako narzędzie głębokiej transformacji procesów, ról i sposobu myślenia liderów. Tekst pokazuje, dlaczego większość wdrożeń AI kończy się porażką, gdzie firmy popełniają kluczowe błędy oraz jak połączyć technologię z ludźmi i biznesem, by osiągnąć realną wartość.

zarządzanie szybkim wzrostem firmy Jak radzić sobie z szybkim wzrostem

Szybki wzrost organizacji niesie ze sobą wyzwania związane z podziałami między wczesnymi członkami zespołu a nowo przyjętymi pracownikami. Kluczem do sukcesu jest budowanie wspólnego języka, tożsamości oraz kultury sprzeciwu, które pomagają skutecznie integrować różnorodne zespoły i wykorzystywać potencjał różnorodności.

Od czego zacząć porządkowanie analityki internetowej?

Chaotyczna analityka internetowa prowadzi do błędnych decyzji i nieefektywnego wydatkowania budżetów marketingowych. Audyt danych, właściwa konfiguracja GA4, zarządzanie zgodami oraz centralizacja tagów w Google Tag Managerze to fundamenty, od których należy zacząć porządkowanie analityki, aby realnie wspierała cele biznesowe.

Pięć trendów w AI i Big Data na rok 2026

Rok 2026 w świecie AI zapowiada się jako czas wielkiej weryfikacji. Eksperci MIT SMR stawiają sprawę jasno: indywidualne korzystanie z Copilota to za mało. Przyszłość należy do firm, które potrafią skalować rozwiązania dzięki „fabrykom AI” i przygotowują się na nadejście autonomicznych agentów. Dowiedz się, dlaczego deflacja bańki AI może być dla Twojego biznesu szansą na oddech i lepszą strategię.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!