Рост числа кибератак на работе из дома - как защитить свой бизнес
Организации более уязвимы для кибератак, поскольку сотрудники работают из дома.
(Шаттерстки)

Опытные спортсмены на открытом воздухе знают, что с приближением зимы секрет успеха заключается в защите ядра. То есть внутренняя температура тела за счет слоев, капиллярных капилляров и множества постоянно улучшающихся технических тканей, которые не позволяют холоду, снегу и льду влиять на производительность.

То же самое можно сказать и о кибербезопасности. Сейчас, когда организации и работники переживают девятый месяц COVID-19, пришло время подготовиться, поскольку угроза кибератак становится еще более опасной.

Эксперты по кибербезопасности прогнозируют, что в 2021 г. инцидент кибератаки каждые 11 секунд. Это почти вдвое больше, чем в 2019 году (каждые 19 секунд), и в четыре раза больше, чем пять лет назад (каждые 40 секунд в 2016 году). Ожидается, что киберпреступность будет обходится мировой экономике в 6.1 триллиона долларов в год, что делает его третьей по величине экономикой в ​​мире, сразу после США и Китая.

Поскольку в связи с продолжающейся пандемией большая часть населения работает из дома - со всеми его отвлекающими факторами - и обстановка готова к эксплуатации. Скромный домашний маршрутизатор стал объектом поверхностной атаки, а изнуренный, торопливый, уставший и напряженный сотрудник - целью выбора. Неудивительно, что через несколько месяцев после первой изоляции пандемии В Интернете появилось 4,000 вредоносных сайтов с COVID.


графика подписки внутри себя


Пандемия заставила организации еще быстрее внедрять инновации и адаптироваться. Образование, медицина, путешествия, розничная торговля и общественное питание - это лишь некоторые отрасли, которые были радикально преобразованы COVID-19. К сожалению, инновации и безопасность редко сочетаются друг с другом.

Что же тогда организации могут сделать для подготовки? Это сводится к защите ядра: людей, процессов и данных, которые наиболее важны для организации.

Защита людей

Люди привносят в свою профессиональную жизнь свои личные привычки, хорошие и плохие. Люди, которые повторно используют пароли для разных сайтов онлайн-покупок или используют слабые, легко запоминающиеся пароли (имена домашних животных, кто-нибудь?), Как правило, так же небрежны при создании или использовании корпоративных паролей и баз данных. Они, вероятно, продолжат нажимать на фишинговые электронные письма и участвовать (невинно или нет) в потенциально деструктивных действиях.

Для них подготовка к зимнему режиму означает постоянные официальные программы обучения и мониторинг для снижения вероятности случайного раскрытия информации или злонамеренных загрузок. Если они занимают конфиденциальные должности и имеют доступ к конфиденциальным данным, это означает дополнительный уровень бдительности и, возможно, даже ограничения и расширенные инструменты, такие как многофакторная аутентификация. Для руководителей и директоров это означает обеспечение того, чтобы они знали и соблюдали правила конфиденциальности и другие правила.

Многофакторная аутентификация требует от сотрудника предоставить как минимум два защищенных доказательства (например, пароли) для доступа к контенту или услугам.
Многофакторная аутентификация требует от сотрудника предоставить как минимум два защищенных доказательства (например, пароли) для доступа к контенту или услугам.
(Шаттерстки)

В общем, организациям нужно тратить еще больше времени на своих сотрудников, поскольку они работают удаленно, а не меньше.

Защита процессов

То, что организации должны распределять ресурсы по своим приоритетам, кажется очевидным. Однако, если бизнес-модель полностью изменилась, организационные процессы привели или отстали? Слишком часто во времена быстрых изменений процессы запаздывают, оставляя возникать спонтанные. Без их идентификации трудно понять риски. Следовательно, отдел информационных технологий (ИТ) организации обязан постоянно контролировать, анализировать и обновлять процедуры.

Shadow IT есть приложения или программное обеспечение, используемое человеком на компьютере без ведома или одобрения ИТ-служб, таких как игра или расширение для браузера покупок. В лучшем случае ничего плохого не происходит. В худшем случае непроверенное программное обеспечение вызывает сбой системы или позволяет загружать программы наблюдения или вредоносный код.

Теневая ИТ-служба может быть неизбежна, особенно если компьютеры могут использоваться дома многими людьми по разным причинам, известные уязвимости могут и должны отслеживаться организацией и четко сообщаться всем сотрудникам.

Это также может означать, что организации предоставляют защищенные и заблокированные компьютеры домашним сотрудникам, что ограничивает их возможность установки программного обеспечения.

Защита данных

Последняя и самая важная область для защиты - это данные организации. Менеджеры, руководители и директора должны иметь твердое представление о данных, которыми организация обладает, обрабатывает и передает.

Недавнее исследование показало, что компании делиться конфиденциальной и конфиденциальной информацией с более чем 500 третьими сторонами. Первым шагом в защите является инвентаризация и, при необходимости, анализ этих третьих лиц.

Во-вторых, организациям необходимо быть в курсе отраслевых стандартов кибербезопасности, а именно: тенденции частоты, изменение характера и тяжести приступов. Затем они могут сравнить себя и соответствующим образом скорректировать ресурсы. Сюда входит отслеживание трех ключевых показателей: времени, необходимого для обнаружения атаки, времени, необходимого для ответа на нее, и времени, необходимого для устранения любого ущерба.

Наконец, разговоры о кибербезопасности должны выходить за рамки фаталистических дискурсов, характерных для большинства дискуссий, особенно в темные зимние дни. Подобно теплому пальто или зимним шинам, инвестиции в киберустойчивость могут способствовать росту и положительной производительности.

Число кибератак растет. Подобно спортсмену, который одевается и готовится к погоде, организации могут проявлять инициативу, постоянно улучшая людей, процессы и данные.

Об автореБеседа

Майкл Пэрент, профессор, информационные системы управления, Университет Саймона Фрейзера

Эта статья переиздана из Беседа под лицензией Creative Commons. Прочтите оригинал статьи.