Cyberzagrożenia związane z pracą w domu

Agnieszka Łukasiak
Citrix
ul. Marszałkowska 126/134
00-008 Warszawa
a.lukasiak|ntpr.pl| |a.lukasiak|ntpr.pl
0-503-173-656
www.citrix.com.pl
Początkowy pośpiech, by szybko rozpocząć pracę w modelu zdalnym, nie ułatwiał działom IT zapewnienia bezpieczeństwa i procedur ochrony danych. Przestępcy wykorzystują fakt, że ludzie przebywają w domu. Wzrosła liczba oszustw internetowych wymierzonych w konsumentów, a także cyberataków dokonywanych na osobach pracujących zdalnie. Wiele z nich jest skutecznych dzięki wykorzystaniu ludzkich słabości, które wywołała sytuacja z COVID-19, a także wszechobecnemu stresowi i przepracowaniu poszczególnych pracowników, zespołów oraz specjalistów dbających o firmowe bezpieczeństwo.
Stres pracowników: ataki phishingowe, które odnoszą sukcesy, dzięki odwróceniu uwagi
Zmienność, niepewność i złożoność obecnej sytuacji na świecie powoduje u ludzi wiele napięć. Kolejne fale pandemii przetaczające się przez poszczególne kraje, wielomiesięczne zamknięcie, tęsknota za normalnością i przyzwyczajeniami, wszystko to wywołuje lęk i zmęczenie psychiczne, często graniczące z depresją. W natłoku obowiązków, zarówno tych związanych z opieką nad dziećmi, ich nauką w domu, pracą czy innymi domowymi, codziennymi działaniami, łatwo stracić czujność, ulec roztargnieniu i dać się nabrać na starannie spreparowaną wiadomość e-mail służącą do phishingu.
Stres w zespołach: ukierunkowanie na procesy biznesowe
Stres może również wpływać na bezpieczeństwo całych zespołów. Mimo, że działy IT starają się wspierać pracowników, przy tak szeroko zakrojonej pracy zdalnej mogą nie być w stanie wystarczająco szybko reagować na wszystkie zdarzenia. By radzić sobie ze stresem można opracować nowe, lecz niepewne wzorce pracy, jednak przestępcy są tego świadomi i dzięki temu mogą wykorzystać luki w procesach biznesowych wysokiego ryzyka np. przeprowadzając atak typu „watering hole”. Ich strategia polega na obserwacji (lub wytypowaniu) przez osobę atakującą, z jakich witryn internetowych korzysta organizacja, lub jakiś jej określony zespół (np. finansowy) i infekowaniu ich złośliwym oprogramowaniem. Finalnie któryś z członków grupy docelowej lub cała grupa może zostać zainfekowana. Dlatego też osoby zajmujące istotne stanowiska w firmie, powinny być na bieżąco informowane, o braku wiarygodności znanych witryn internetowych.
Stres dla pracowników odpowiedzialnych za bezpieczeństwo: wielokrotne, jednoczesne ataki
Organizacje obserwują więcej ataków osłonowych, w których cyberprzestępcy przeprowadzają oczywisty atak np. typu „denial-of-service” na publiczną witrynę korporacyjną, tylko po to, by odwrócić uwagę zespołu ds. bezpieczeństwa IT od cichszego, prawdziwego i silnego ataku, który ma miejsce w tym samym czasie. To powoduje, że ludzie odpowiedzialni za bezpieczeństwo IT nie mogą traktować oczywistych ataków jako rutyny i za każdym razem muszą je dokładnie sprawdzać, a także wykrywać i reagować na więcej niż jeden jednocześnie. Rozsądnie byłoby przećwiczyć takie sytuacje i sprawdzić poziom reagowania na niebezpieczeństwa. Jednak tego rodzaju regularne ćwiczenia mogą być teraz opóźnione, również ze względu na fakt, że wielu pracowników ds. bezpieczeństwa IT pracuje z domu.
Aby lepiej radzić sobie z nowymi wzorcami ataków warto wesprzeć się na trzech kwestiach:
1. Kluczowej roli analityki
Analityka danych to potężne narzędzie do szybkiego wykrywania anomalii w obszarze bezpieczeństwa. Te mogą być dość oczywiste do wykrycia, jak np. logowanie z nietypowej lokalizacji (kraju, którego dana osoba nigdy nie odwiedzała) lub bardziej złożone, jak na przykład nietypowy schemat pracy, obejmujący dostęp do wielu wrażliwych aplikacji. W przypadku wykrycia anomalii system może zareagować, na przykład żądając od menedżera autoryzacji dostępu. Ataki na systemy mogą być trudne do zauważenia, ale często są zgodne ze znanymi i przewidywalnymi wzorcami. Technologia analityczna pomaga pracownikom odpowiedzialnym za zapewnienie bezpieczeństwa IT rozpoznać te wzorce, inteligentnie grupując anomalie. Pozwala to na przetwarzanie informacji o wielu jednocześnie występujących zagrożeniach w czasie rzeczywistym.
2. Lepszej i łatwiejszej dostępności zespołów IT
To, że wiele osób pracuje zdalnie w swoich domach, w różnych lokalizacjach, może stanowić pewne utrudnienie. Pracownicy IT potrzebują wygodnego kanału komunikacji i stałych relacji z innymi pracownikami, po to, by ci ostatni poczuli się komfortowo, kontaktując się z IT w kwestiach bezpieczeństwa. Jedną z możliwości by je utrzymać, szczególnie w czasie ciągłych lockdownów, jest włączenie narzędzi do komunikacji online zapewniających nowe mechanizmy bezpieczeństwa. Jako konsumenci, ludzie są przyzwyczajeni do interakcji z chatbotami, zatem taki pomysł mógłby się sprawdzić. Warto rozważyć zaprojektowanie chatbota ds. bezpieczeństwa w firmowym systemie po to, by usprawnić komunikację i by w razie potrzeby pracownicy mogli uzyskać konkretne wskazówki i porady.
3. Pomaganiu najbardziej narażonym na ataki jednostkom i grupom
Każda organizacja zawiera grupy wysokiego ryzyka: obejmują one kierownictwo wyższego szczebla, personel finansowy czy administratorów systemu. Grupy te z pewnością potrzebują regularnych szkoleń w zakresie bezpieczeństwa, w tym z pojawiających się zagrożeń czy aktualizacji procedur, które ich dotyczą. Jednak ciężar odpowiedzialności za firmowe bezpieczeństwo nie powinien spoczywać wyłącznie na barkach określonych grup. Każdy członek organizacji powinien o nią dbać, a ulepszona technologia zabezpieczeń (w tym wyspecjalizowane mechanizmy kontroli aplikacji i najnowszy sprzęt) wraz z zespołem pomocy technicznej mogą stanowić ogromne wsparcie.
Hybrydowy model pracy zyska po pandemii. Potwierdza to badanie Citrix Workquake, w którym 44% respondentów chciałoby częściej pracować w domu, po ustaniu restrykcji. Przyszłe ataki będą zatem częściej wymierzone w hybrydowe środowiska pracy. Coraz więcej przestępców gromadzi szczegółową wiedzę przed atakiem: nie tylko o firmowych systemach, ale także o ludziach i sposobie ich pracy. Wiele informacji organizacyjnych jest dostępnych w sieciach społecznościowych, np. takich jak LinkedIn. Już dziś rekruterzy korzystają z takich stron wykorzystując informacje na temat potencjalnych pracowników. Przestępcy też ich używają, a nawet mają specjalne narzędzia do automatycznego wypełniania schematu organizacyjnego. Mając nawet niewielką wiedzę na temat wzorców pracy, mogą zaplanować skuteczniejszy atak i uderzyć efektywniej. Dlatego też organizacje powinny zakładać, że hakerzy wiedzą o nich całkiem sporo i odpowiednio zaplanować ochronę własnej infrastruktury.
Sebastian Kisiel, Citrix Systems Poland

Emitel Partnerem Technologicznym Impact’25

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Nowa motorola edge 60 fusion już w Polsce
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Prawo

Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów
W MSWiA trwają prace nad rozporządzeniem, które określi m.in., jakie warunki powinny spełniać miejsca schronienia, oraz wprowadzi spójne standardy dotyczące ich organizacji i wyposażenia. Ich opracowanie wymagane jest przez ustawę o ochronie ludności i obronie cywilnej, która weszła w życie 1 stycznia br. Trwa także inwentaryzacja istniejących obiektów zbiorowej ochrony, w tym schronów. Jak podkreślają eksperci, mamy w tym obszarze wiele zaległości do nadrobienia. Problemem jest niedobór specjalistów od budowli schronowych, którzy mogliby ten proces wesprzeć i przyspieszyć.
Handel
Nowy rozdział we współpracy Wielka Brytania – Unia Europejska. Bezpieczeństwo jedną z kluczowych kwestii

19 maja odbędzie się w Londynie pierwszy od brexitu na tak wysokim szczeblu szczyt brytyjskich i unijnych przywódców. Zdaniem polskich europosłów obydwie strony dojrzały do ponownego zacieśnienia stosunków i są dla siebie kluczowymi partnerami. Rozmowy dotyczyć mają przede wszystkim zagadnień związanych z obronnością, ale także możliwości swobodnego przemieszczania się młodych ludzi. Wyzwaniem we wzajemnych relacjach wciąż są kwestie handlowe.
Transport
W Amazon pracuje ponad 750 tys. robotów. Najnowszy jest wyposażony w „zmysł” dotyku

Pierwsze roboty wyposażone w „zmysł” dotyku wykorzystywane są przez Amazon do obsługi produktów w centrach realizacji zamówień w USA i Niemczech. Roboty potrafią precyzyjnie przeszukiwać nawet ciasne przestrzenie półek w poszukiwaniu konkretnych produktów i z wyczuciem przenosić je na taśmę. Dzięki nim pracownicy nie muszą się schylać ani wspinać po drabinie w poszukiwaniu towaru. Automatyzacja wspiera też pracę kurierów. Paczki, które mają być dostarczone pod wskazany adres, podświetlane są w furgonetce na zielono, co ułatwia znalezienie właściwej przesyłki i skraca czas dostawy.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.