Komunikaty PR

Pracownicy na bakier z polityką bezpieczeństwa

2023-10-23  |  01:00

Dostawcy systemów bezpieczeństwa IT przyznają, że są bezradni wobec niefrasobliwości użytkowników. Nawet najbardziej solidne zabezpieczenia nie pomogą, jeśli użytkownicy będą nabierać się na stosowane od lat przez hakerów sztuczki, a warto zaznaczyć, że na horyzoncie pojawiają się nowe, bardziej wysublimowane metody ataków.

 

Jak wynika z badania Gartnera aż 69 proc. pracowników ominęło politykę bezpieczeństwa swojej firmy w ciągu 12 miesięcy, natomiast 79 proc. przyznało, że byłoby skłonnych to zrobić, aby osiągnąć cel biznesowy.  Taka obojętność rodzi pytanie - dlaczego ludzie ignorują wytyczne bezpieczeństwo danych, sieci czy urządzeń końcowych? W pewnym stopniu wynika to z techniki neutralizacji. Autorami tej koncepcji są dwaj amerykańscy kryminolodzy Greshama Sykes i David Matza. Opracowanie powstało w latach 50. XX wieku w celu wyjaśnienia zdolności młodocianych przestępców do "neutralizacji" winy związanej z niewłaściwym zachowaniem.

 

Neutralizacja może w przypadku bezpieczeństwa IT przyjmować różne postacie. Przykładowo pracownicy często uzasadniają pobranie nieautoryzowanego oprogramowania z Internetu koniecznością dotrzymania napiętych terminów. Inną ciekawą techniką jest bilans zysków i strat. Pracownicy wyliczają wszystkie pozytywne rzeczy, które robią dla firmy (praca w nadgodzinach, zdobycie cennych kontraktów, realizacja planów sprzedażowych) i porównują je z negatywnymi zachowaniami. Jeśli pozytywne działania przewyższają liczebnie negatywne, wmawiają sobie, że mogą czasami bez poczucia winy złamać zasady bezpieczeństwa IT. Niejednokrotnie zdarza się, że pomiędzy działami biznesowymi, a komórkami zajmującymi się bezpieczeństwem brakuje porozumienia. W związku z tym ignorują one zasady wprowadzone przez swoich kolegów z IT i zarzucają im niezrozumienie potrzeb biznesowych firmy.

 

Menedżerowie poszukują różnych sposobów na okiełznanie swobody pracowników. Jednym z nich jest nakładanie kar finansowych. To może być skuteczny środek, ale istnieje ryzyko utraty cennego pracownika. Poza tym, jeśli ktoś nie zdaje sobie nawet sprawy z tego, że działa niezgodnie z zasadami polityki bezpieczeństwa, sankcje mogą nie zadziałać.

 

Alternatywą dla kar jest wnikliwa kontrola personelu, lecz do realizacji tego zadania potrzebne są specjalne narzędzia do monitorowania pracowników, które służą do zarządzania tożsamością i dostępem (IAM).

 

- Takie rozwiązania dzięki nieprzerwanej kontroli aktywności pracowników, umożliwiają wychwycenie ryzykownych zachowań oraz działają prewencyjnie, uniemożliwiając np. podpięcie nieautoryzowanego nośnika danych. IAM to zestaw funkcjonalności, które łatwo i szybko pozwalają określić, kto ma wgląd do konkretnych zasobów firmy i kto jest uprawniony do wprowadzania zmian. Umożliwia to wdrożenie dodatkowych zabezpieczeń, które niwelują ryzyko uzyskania dostępu do danych przez osoby niepowołane. Zalicza się do nich m.in. dodatkowe zabezpieczenie logowania w postaci weryfikacji tożsamości, np. przy pomocy biometrii lub numeru telefonu – tłumaczy Marcin Świątek, ekspert ds. wdrożeń systemów informatycznych.

 

Część właścicieli firm stawia na edukację personelu. W czasie kursów na temat cyberbezpieczeństwa pracownicy poznają techniki stosowane przez hakerów, uczestniczą w testach itp. To także doskonała okazja, aby uzmysłowić im skutki wprowadzenia do organizacji niebezpiecznego oprogramowania oraz wycieku danych. Szacuje się, że średni koszt usunięcia skutków cyberataków sięga nawet 200 tysięcy dolarów. Duże obciążenia finansowe mogą skutkować zamknięciem nawet 60 proc. dotkniętych atakiem firm w ciągu pół roku od incydentu. Prawdopodobnie takie argumenty bardziej zadziałają na wyobraźnię pracowników niż pozbawienie premii.

 

- Nie ma złotej recepty na ograniczenie błędów czy bezmyślność pracowników. Menedżerowie muszą sięgać po różne metody i sprawdzać, jak działają. Niektóre firmy wychodzą z założenia, że inwestycja w antywirusa nowej generacji czy firewalla rozwiąże problem. Tak jednak nie jest, potrzebna jest również kontrola pracowników i ich edukacja w zakresie cyberbezpieczeństwa – podsumowuje Marcin Świątek, ekspert ds. wdrożeń systemów informatycznych.

 

Choć nie ma już z nami Kevina Mitnicka, który zmarł w lipcu bieżącego roku, jego motto „łamałem ludzi, a nie hasła” wciąż żyje.

 

Źródło: White Magick 

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Polski biznes nie jest przygotowany na cyberzagrożenia Biuro prasowe
2025-06-25 | 03:00

Polski biznes nie jest przygotowany na cyberzagrożenia

Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Dziś wojna w cyberprzestrzeni dotyczy nie tylko infrastruktury krytycznej czy wielkich
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Profesjonalistów Public Relations

Ochrona środowiska

Polskie przedsiębiorstwa otwarte na transformację w kierunku gospodarki obiegu zamkniętego. Nowa mapa drogowa mogłaby w tym pomóc

Do 2030 roku z gospodarki o obiegu zamkniętym ma pochodzić co czwarty surowiec. Aby przyspieszyć ten proces, w Polsce potrzeba nowej, międzysektorowej Mapy Drogowej dla Gospodarki o Obiegu Zamkniętym – wskazywali eksperci w trakcie Polish Circular Forum. Obecny dokument nie spełnia już swojej roli i wymaga aktualizacji. Na braku jasnych przepisów i systemu wsparcia najbardziej cierpią przede wszystkim małe i średnie przedsiębiorstwa. – Z naszych badań wynika, że tylko 3–3,5 proc. firm z sektora MŚP jest świadomych i przygotowanych do transformacji – ocenia Agnieszka Zdanowicz, wiceprezes Klastra Gospodarki Cyrkularnej i Recyklingu.

Prawo

Wspólna polityka rolna do deregulacji. Trwają prace nad uproszczeniami dla rolników

Prawie 1,6 mld euro – tyle mają wynieść roczne oszczędności dla rolników po uproszczeniu wspólnej polityki rolnej. Zaproponowany w maju przez Komisję Europejską pakiet zmian zakłada redukcję części obowiązków administracyjnych, które dziś spoczywają na rolnikach ubiegających się o unijne wsparcie. Szczególnie dotyczy to płatności dla drobnych rolników. Jak podkreślają eksperci, wszelkie zmiany, które będą działać na rzecz konkurencyjności unijnego rolnictwa, są wskazane, ale przy uwzględnieniu wysokiego poziomu bezpieczeństwa żywności.

Polityka

W rosyjskiej niewoli może przebywać kilkadziesiąt tysięcy Ukraińców. Napięta sytuacja geopolityczna sprzyja Rosji

W rosyjskiej niewoli przebywa około 10 tys. obywateli Ukrainy, z czego ponad 8 tys. to żołnierze. Łącznie jednak może ich być nawet kilkukrotnie więcej. ONZ podaje, że ponad 95 proc. ukraińskich jeńców wojennych jest poddawanych torturom. – Pogarszająca się sytuacja międzynarodowego bezpieczeństwa i wzrost wpływów do budżetu Federacji Rosyjskiej ze względu na wzrost cen ropy mogą się negatywnie odbić na planowanych wymianach jeńców – ocenia Michał Dworczyk, wiceprzewodniczący Komisji Bezpieczeństwa i Obrony w Parlamencie Europejskim.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.