Bezpieczny powrót do biura: 8 kroków do wykonania

Mówiąc o zagrożeniach bezpieczeństwa podczas letnich wakacji, od razu myśli się o zagubionych lub skradzionych urządzeniach. Chociaż jest to osobista niedogodność, stanowi również poważne zagrożenie bezpieczeństwa, ponieważ urządzenia mobilne zawierają teraz wiele poufnych informacji.

Od kwietnia do dzisiaj liczba ataków wzrosła ponad dwukrotnie, a trend powrotu do pracy rośnie o około 25%. Są to dane identyfikowane przez Ermes – Intelligent Web Protection.

95% udanych ataków opiera się na błędzie ludzkim.Rzeczywiście, jednym z zagrożeń, na jakie narażeni są pracownicy po powrocie do biura, jest z pewnością nieprzestrzeganie procedur bezpieczeństwa tak jak przez resztę roku, co stanowi zagrożenie dla całego ekosystemu korporacyjnego.

Dla pracowników mobilnych

Jeśli pracujesz w środowisku „przynieś własne urządzenie” (BYOD), ważne jest, abyś podczas podróży podejmował dodatkowe środki ostrożności, ponieważ wrażliwe dane zarówno Twoje, jak i Twojej firmy są zagrożone. Na przykład podczas łączenia się z nieznanych sieci Wi-Fi: w rzeczywistości należy upewnić się, że gwarantowany jest określony poziom ochrony (na przykład szyfrowanie WPA2 w porównaniu z mniej bezpiecznym szyfrowaniem WEP). Jeśli kiedykolwiek będziesz potrzebował uzyskać dostęp do swoich informacji bankowych lub wykonać jakąkolwiek inną poufną czynność w publicznej sieci Wi-Fi, powinieneś rozważyć skorzystanie z usługi VPN.

Na koniec, kto nie udostępniał zbyt dużo podczas wakacji lub podróży? Jednak nadmierne udostępnianie informacji w czasie rzeczywistym, zwłaszcza z dodatkiem danych geolokalizacyjnych, może być źródłem problemów, jeśli te informacje miałyby przechwycić hakera – lub nawet innych złoczyńców niebędących cyberprzestępcami.

Opinia eksperta

«Dlaczego należy podjąć działania zapobiegawcze przed powrotem do pracy? Ponieważ cyberprzestępcy dobrze znają środowisko pracy pracowników i organizują cyberataki w obszarach, które uznają za najbardziej narażone. Widzieliśmy to dobrze wraz ze wzrostem liczby ataków phishingowych po pracy zdalnej, a ataki cybernetyczne i tak będą ewoluować. Ponadto dane i hasła z komputerów używanych do pracy w podróży, a także urządzeń osobistych na wakacjach, prawdopodobnie zostały udostępnione członkom rodziny, którzy odwiedzili strony internetowe lub zainstalowali niebezpieczne oprogramowanie.Dlatego ważne jest przeprowadzenie oceny ryzyka i aktualizacja polityk w celu ich zminimalizowania, zagwarantowania bezpieczeństwa danych i zachowania zgodności z ogólnym rozporządzeniem o ochronie danych (RODO)», komentuje Lorenzo Asuni, CMO w Ermes – Intelligent Web Protection.

Kroki, które należy wykonać, aby bezpiecznie wrócić do biura

● Zainstaluj i aktywuj usługę „Znajdź mój telefon”, na wypadek utraty urządzenia mobilnego. Pozwala to np. na zablokowanie telefonu, namierzenie go i natychmiastową zmianę wszystkich haseł, a także możliwość zdalnego wymazania wszystkich danych osobowych.

● Przeglądaj bezpiecznie. Tej ostrożności należy zawsze przestrzegać, nawet i przede wszystkim przed wyjazdem na wakacje; zarówno w przypadku podróży krajowych, jak i międzynarodowych. Jeśli nie rozpoznajesz prefiksu „https” na stronie internetowej w polu adresu URL przeglądarki, nie powinieneś podawać danych osobowych przez internet.

● Utwórz kopię zapasową swoich danych. Przed przystąpieniem do tworzenia kopii zapasowych należy rozważyć przeniesienie najbardziej wrażliwych danych na zewnętrzne urządzenie pamięci masowej lub do usługi tworzenia kopii zapasowych w chmurze.

● Zaktualizuj oprogramowanie. Kiedy ostatnio aktualizowałeś system operacyjny lub program antywirusowy? Wiele aktualizacji zawiera ważne poprawki i poprawki bezpieczeństwa i zdecydowanie nie należy ich odkładać do czasu powrotu do pracy.

● Korzystaj z niezawodnego rozwiązania zabezpieczającego. Chociaż ten krok należy uznać za pewnik, wiele osób wciąż nie docenia wartości korzystania z aktualnego oprogramowania zabezpieczającego (w galerii powyżej najbardziej niezawodne) i zdolnego do ochrony przed stale ewoluującymi zagrożeniami.

● Zmień hasła. W przypadku, gdy pracownik padł ofiarą ataku, zmiana hasła do wszystkich urządzeń i dostępu do sieci korporacyjnych powinna być obowiązkowa (dotyczy to również zewnętrznych dostawców).

● Korzystanie z urządzeń USB i pamięci osobistych jest niedozwolone. Używanie zewnętrznego sprzętu na firmowych komputerach i systemach nie powinno być dozwolone: pliki muszą zostać przesłane na komputer firmowy, a następnie przeskanowane pod kątem krytycznych problemów.

● Stosowanie stopniowego podejścia do ponownego wejścia. Dobrym pomysłem może być wdrożenie stopniowego powrotu do pracy poprzez zaplanowanie aktualizacji i czyszczenia urządzeń. Lepiej byłoby ustalić daty, kiedy pracownicy mogą przynosić swoje urządzenia do biura w celu kontroli bezpieczeństwa.

Interesujące artykuły...