Komunikaty PR

Pracownicy na bakier z polityką bezpieczeństwa

2023-10-23  |  01:00

Dostawcy systemów bezpieczeństwa IT przyznają, że są bezradni wobec niefrasobliwości użytkowników. Nawet najbardziej solidne zabezpieczenia nie pomogą, jeśli użytkownicy będą nabierać się na stosowane od lat przez hakerów sztuczki, a warto zaznaczyć, że na horyzoncie pojawiają się nowe, bardziej wysublimowane metody ataków.

 

Jak wynika z badania Gartnera aż 69 proc. pracowników ominęło politykę bezpieczeństwa swojej firmy w ciągu 12 miesięcy, natomiast 79 proc. przyznało, że byłoby skłonnych to zrobić, aby osiągnąć cel biznesowy.  Taka obojętność rodzi pytanie - dlaczego ludzie ignorują wytyczne bezpieczeństwo danych, sieci czy urządzeń końcowych? W pewnym stopniu wynika to z techniki neutralizacji. Autorami tej koncepcji są dwaj amerykańscy kryminolodzy Greshama Sykes i David Matza. Opracowanie powstało w latach 50. XX wieku w celu wyjaśnienia zdolności młodocianych przestępców do "neutralizacji" winy związanej z niewłaściwym zachowaniem.

 

Neutralizacja może w przypadku bezpieczeństwa IT przyjmować różne postacie. Przykładowo pracownicy często uzasadniają pobranie nieautoryzowanego oprogramowania z Internetu koniecznością dotrzymania napiętych terminów. Inną ciekawą techniką jest bilans zysków i strat. Pracownicy wyliczają wszystkie pozytywne rzeczy, które robią dla firmy (praca w nadgodzinach, zdobycie cennych kontraktów, realizacja planów sprzedażowych) i porównują je z negatywnymi zachowaniami. Jeśli pozytywne działania przewyższają liczebnie negatywne, wmawiają sobie, że mogą czasami bez poczucia winy złamać zasady bezpieczeństwa IT. Niejednokrotnie zdarza się, że pomiędzy działami biznesowymi, a komórkami zajmującymi się bezpieczeństwem brakuje porozumienia. W związku z tym ignorują one zasady wprowadzone przez swoich kolegów z IT i zarzucają im niezrozumienie potrzeb biznesowych firmy.

 

Menedżerowie poszukują różnych sposobów na okiełznanie swobody pracowników. Jednym z nich jest nakładanie kar finansowych. To może być skuteczny środek, ale istnieje ryzyko utraty cennego pracownika. Poza tym, jeśli ktoś nie zdaje sobie nawet sprawy z tego, że działa niezgodnie z zasadami polityki bezpieczeństwa, sankcje mogą nie zadziałać.

 

Alternatywą dla kar jest wnikliwa kontrola personelu, lecz do realizacji tego zadania potrzebne są specjalne narzędzia do monitorowania pracowników, które służą do zarządzania tożsamością i dostępem (IAM).

 

- Takie rozwiązania dzięki nieprzerwanej kontroli aktywności pracowników, umożliwiają wychwycenie ryzykownych zachowań oraz działają prewencyjnie, uniemożliwiając np. podpięcie nieautoryzowanego nośnika danych. IAM to zestaw funkcjonalności, które łatwo i szybko pozwalają określić, kto ma wgląd do konkretnych zasobów firmy i kto jest uprawniony do wprowadzania zmian. Umożliwia to wdrożenie dodatkowych zabezpieczeń, które niwelują ryzyko uzyskania dostępu do danych przez osoby niepowołane. Zalicza się do nich m.in. dodatkowe zabezpieczenie logowania w postaci weryfikacji tożsamości, np. przy pomocy biometrii lub numeru telefonu – tłumaczy Marcin Świątek, ekspert ds. wdrożeń systemów informatycznych.

 

Część właścicieli firm stawia na edukację personelu. W czasie kursów na temat cyberbezpieczeństwa pracownicy poznają techniki stosowane przez hakerów, uczestniczą w testach itp. To także doskonała okazja, aby uzmysłowić im skutki wprowadzenia do organizacji niebezpiecznego oprogramowania oraz wycieku danych. Szacuje się, że średni koszt usunięcia skutków cyberataków sięga nawet 200 tysięcy dolarów. Duże obciążenia finansowe mogą skutkować zamknięciem nawet 60 proc. dotkniętych atakiem firm w ciągu pół roku od incydentu. Prawdopodobnie takie argumenty bardziej zadziałają na wyobraźnię pracowników niż pozbawienie premii.

 

- Nie ma złotej recepty na ograniczenie błędów czy bezmyślność pracowników. Menedżerowie muszą sięgać po różne metody i sprawdzać, jak działają. Niektóre firmy wychodzą z założenia, że inwestycja w antywirusa nowej generacji czy firewalla rozwiąże problem. Tak jednak nie jest, potrzebna jest również kontrola pracowników i ich edukacja w zakresie cyberbezpieczeństwa – podsumowuje Marcin Świątek, ekspert ds. wdrożeń systemów informatycznych.

 

Choć nie ma już z nami Kevina Mitnicka, który zmarł w lipcu bieżącego roku, jego motto „łamałem ludzi, a nie hasła” wciąż żyje.

 

Źródło: White Magick 

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne? Biuro prasowe
2025-01-02 | 09:50

Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne?

Jak zminimalizować ryzyko niepowodzenia przy tworzeniu strony internetowej? Odpowiedzią na to pytanie może być prototyping – przygotowanie wstępnej wersji pozwoli zidentyfikować
IT i technologie Newline VEGA Pro – już w Polsce!
2024-12-31 | 15:00

Newline VEGA Pro – już w Polsce!

VEGA Pro to wysokoefektywny monitor interaktywny przygotowany na każde korporacyjne wyzwanie – luksusowy i elegancki. Urządzenie jest już dostępne w warszawskim showroomie Newline
IT i technologie Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB
2024-12-31 | 12:20

Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB

Do oferty firmy Zalman trafiła właśnie nowa obudowa T4 Plus. To model dla oszczędnych konsumentów, którzy jednak cenią sobie porządne wykonanie oraz elegancki design. W

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Handel

Konsumenci w sieci narażeni na długą listę manipulacyjnych praktyk sprzedażowych. Zagraniczne platformy wymykają się unijnym regulacjom

Wraz z pojawieniem się na polskim i europejskim rynku platform sprzedażowych spoza UE rośnie też liczba przypadków stosowania tzw. dark patterns, czyli manipulacyjnych technik sprzedażowych. Nowe regulacje UE – w tym rozporządzenie w sprawie jednolitego rynku usług cyfrowych oraz akt o usługach cyfrowych – mają lepiej chronić przed nimi konsumentów, a podmiotom stosującym takie praktyki będą grozić wysokie kary finansowe. Problemem wciąż pozostaje jednak egzekwowanie tych przepisów od zagranicznych platform, które wymykają się europejskim regulacjom. – To jest w tej chwili bardzo duże wyzwanie dla całego rynku cyfrowego, że w praktyce regulacje nie dotyczą w takim samym stopniu wszystkich graczy – mówi Teresa Wierzbowska, prezeska Związku Pracodawców Prywatnych Mediów.

Fundusze unijne

Europejscy młodzi twórcy w centrum polskiej prezydencji w Radzie UE. Potrzebne nowe podejście do wsparcia ich karier

Wsparcie startu kariery młodych artystów i debata nad regulacjami dla sektora audiowizualnego, które będą odpowiadać zmieniającej się rzeczywistości technologicznej – to dwa priorytety polskiej prezydencji w Radzie UE z zakresu kultury. Najbliższe półrocze będzie także okazją do promocji polskich twórców w państwach członkowskich i kandydujących, a współpraca z artystami z innych krajów ma pokazać, że kultura może łączyć i być platformą dialogu międzynarodowego.

Ochrona środowiska

Tylko 1 proc. zużytych tekstyliów jest przetwarzanych. Selektywna zbiórka może te statystyki poprawić

Wraz z nowymi przepisami dotyczącymi gospodarki odpadami od stycznia 2025 roku gminy w Polsce wprowadziły selektywną zbiórkę zużytych tekstyliów. To oznacza, że przykładowo zniszczonych ubrań nie można już wyrzucić do frakcji zmieszane. Część gmin wprowadza ułatwienia dla mieszkańców w postaci dodatkowych kontenerów. W innych mieszkańcy będą musieli samodzielnie dostarczyć tekstylia do punktów selektywnej zbiórki odpadów komunalnych (PSZOK).

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.