REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak firmy mogą chronić pracowników przed cyberatakiem?

Subskrybuj nas na Youtube
Chmura nie jest panaceum na problemy bezpieczeństwa — organizacje muszą zweryfikować mechanizmy kontrolne.
Chmura nie jest panaceum na problemy bezpieczeństwa — organizacje muszą zweryfikować mechanizmy kontrolne.

REKLAMA

REKLAMA

Cyberprzestępcy zdołali wykorzystać zamieszanie i pośpieszną cyfryzację. Brak procedur i zabezpieczeń sprawił, że pracownicy zdalni stali się dla nich łatwym celem. Jak chronić pracowników na home office?

Zwiększone zagrożenie cyberatakami

Nadszedł czas, aby zespoły zajmujące się bezpieczeństwem wrzuciły wyższy bieg. Dotarliśmy do przełomowego momentu w historii cyberbezpieczeństwa, ponieważ dzisiaj to zewnętrzne, a nie technologiczne czynniki wymuszają wprowadzenie fundamentalnych zmian. Jak nigdy wcześniej potrzebny jest plan działania, który pozwoli na proaktywną ochronę organizacji i ich pracowników w dowolnym miejscu, gdyż praca w modelu zdalnym zostanie już z nami na zawsze.

REKLAMA

To jeden z głównych wniosków, jaki wyłania się z badań VMware. Firma zapytała ponad 3500 specjalistów ds. bezpieczeństwa cybernetycznego, o charakter obecnych zagrożeń i ich wpływ na otoczenie w ciągu ostatniego roku. Okazało się, że efektem ubocznym masowego przejścia na pracę zdalną stało się zwiększone zagrożenie cyberatakami.

Uzyskanie nadzoru nad siecią rozproszoną jest priorytetem

REKLAMA

W aż trzech firmach na cztery wzrosła liczba ataków, a 78% upatruje ich przyczyny właśnie w gwałtownym wzroście liczby pracowników zdalnych korzystających z niezabezpieczonych urządzeń i sieci. Jednak prawdziwa skala ataków jest trudna do rozpoznania, ponieważ specjaliści ds. cyberbezpieczeństwa nie są w stanie zajrzeć w zakamarki urządzeń osobistych i sieci domowych, które, czasami bez odpowiedniej weryfikacji, zostały wszczepione w ekosystemy organizacji. Na dodatek ryzyko potęgowane wykorzystaniem zewnętrznych aplikacji i dostawców powiększyło pulę słabych punktów. Według badanych główną przyczyną zagrożeń są właśnie aplikacje firm trzecich, co tylko zwiększa poziom ryzyka związanego z bezpieczeństwem.

W związku z tym, zespoły ds. cyberbezpieczeństwa potrzebują kompleksowego spojrzenia na organizację z uwzględnieniem pracowników zdalnych, których dziś w wielu organizacjach jest więcej niż tych stacjonarnych. To sprawia, że zespoły potrzebują lepszej kontroli nad aplikacjami oraz danymi - 63% specjalistów stwierdziło, że jest to jedna z kluczowych dzisiaj kwestii, która może pomóc w zwiększeniu poziomu bezpieczeństwa. Priorytetem jest wgląd do wszystkich punktów końcowych i obciążeń w ramach nowej, wysoce rozproszonej sieci. Poznanie jej słabszych punktów ma ogromne znaczenie, ponieważ umożliwi zespołom zrozumienie kontekstów i uzyskanie pewności, że usuwają istotne zagrożenia.

Ataki ransomware

Z badań VMware wynika, że główną przyczyną zakłóceń bezpieczeństwa wśród badanych organizacji stał się ransomware.

Dalszy ciąg materiału pod wideo

- W pierwszej połowie 2020 roku nasza jednostka analizy zagrożeń odnotowała aż 900% wzrost liczby wieloetapowych ataków. Crackerzy koncentrują się na uzyskaniu niewykrywalnego dostępu do sieci, eksfiltracji danych i tworzeniu backdoorów. Chcą znaleźć się na jak najlepszej pozycji, zanim zaczną wysuwać żądania. Aby nie paść ofiarą ataku, organizacje potrzebują dwutorowego podejścia, które połączy skuteczną ochronę przed ransomware z efektywnymi mechanizmami naprawczymi po ewentualnym ataku. Cel to wyeliminowanie ciągłej, nierzucającej się w oczy, obecności napastników w środowisku organizacji – mówi Arkadiusz Sikora, Country Manager w VMware Polska.

Zwrot ku chmurze

REKLAMA

Eksperci wskazują, że przejście na pracę zdalną obnażyło słabe punkty w technologii i procedurach bezpieczeństwa. Np. organizacje, które nie wprowadziły uwierzytelniania wieloskładnikowego, odkryły, że pracownicy zdalni nie mogą korzystać z sieci korporacyjnych, nie narażając przy tym organizacji i samych siebie na znaczne ryzyko. To jedna z obserwacji jasno pokazująca, że poprawa bezpieczeństwa wiąże się z koniecznością zwiększenia nakładów na zwalczanie zagrożeń.

Teraz gdy praca zdalna stała się standardem, zespoły ds. bezpieczeństwa mają prawo żądać od kierownictwa strategicznych inwestycji służących wyeliminowaniu luk pomiędzy aktualnym stanem zabezpieczeń a rzeczywistymi potrzebami w zakresie ochrony pracowników zdalnych.

- Kwestia bezpieczeństwa uległa redefinicji. Choć zmiany zachodziły już od pewnego czasu — rosło zapotrzebowanie na mobilność — to wydarzenia ostatniego roku całkowicie zmieniły zasady. Bezpowrotnie minęły czasy, gdy dział IT skupiał się na zabezpieczaniu firmowych komputerów dla pracowników biurowych korzystających z aplikacji na firmowych serwerach. Obecnie zdalnie łączymy się z aplikacjami opartymi na infrastrukturze, która może, ale nie musi, być zarządzana, posiadana lub kontrolowana przez firmę. To wymusza zmiany w podejściu do bezpieczeństwa — podsumowuje Arkadiusz Sikora, Country Manager w VMware Polska.

Przy tak wielu typach środowisk, mechanizmy kontroli punktów końcowych i sieci muszą być wysoce elastyczne — organizacje muszą zadbać o bezpieczeństwo, które będzie “podążać” za chronionymi zasobami. Na większości z nich wymusi to zwrócenie się ku chmurze.

Chmura również potrzebuje ochrony

Chmura nie jest jednak panaceum na problemy bezpieczeństwa — organizacje muszą zweryfikować mechanizmy kontrolne. Jeśli przeciwnicy chcą atakować na dużą skalę, to cloud jest miejscem, w którym można to robić. Krakerzy wykorzystują moment cyfrowej transformacji firm i jest pewne, że w ciągu najbliższych miesięcy będziemy świadkami coraz bardziej wyrafinowanych ataków na chmurę.

Ostatni rok uwydatnił znaczenie cyberbezpieczeństwa dla zapewnienia ciągłości działania firm. To jedyna w swoim rodzaju okazja, aby wyjść poza dotychczasowe schematy i wdrożyć strategie zapewniające kompleksowe bezpieczeństwo.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Mobbing w pracy: jak rozpoznać i chronić się przed nim?

Poznaj definicję, przyczyny i formy mobbingu oraz praktyczne sposoby ochrony przed nim – wszystkie wskazówki prosto z rozmowy z ekspertką Katarzyną Bednarczykówą, autorką książki "Masz się łasić".

Reputacja przedsiębiorcy to jedno z kluczowych aktywów firmy. Tak uważa coraz więcej właścicieli firm w Polsce

Firmy w Polsce coraz częściej traktują reputację jako kapitał, który warto chronić, nawet kosztem wyników finansowych. To po części efekt walki stereotypu przedsiębiorcy, który chce osiągać zyski za wszelką cenę. Jest on wciąż głęboko zakorzeniony w świadomości społecznej.

Badania Uniwersytetu Stanford: Polscy programiści odnoszą największe korzyści z AI [KOMENTARZ]

Polska błyszczy wśród europejskich krajów pod względem produktywności programistów korzystających z AI. Jednak niska adopcja technologii i wysoki poziom poprawek stawiają pytania o jakość i przyszłość. O tym, jak interpretować wyniki badań ze Stanford opowiedział członek zespołu badawczego.

Sztuczna inteligencja. McKinsey: Tylko 1 proc. menedżerów określa wdrożenia AI w swoich organizacjach jako dojrzałe

Choć zastosowanie gen-AI w 2024 r. znacząco wzrosło, a 78 proc. respondentów deklarowało w ub.r. użycie co najmniej jednej funkcji biznesowej tego rozwiązania w porównaniu do 55 proc. rok wcześniej, to jedynie 1 proc. menedżerów określa wdrożenie AI w ich w organizacjach jako dojrzałe.

REKLAMA

Obligacje korporacyjne: wciąż wysoki popyt u inwestorów

W pierwszym kwartale tego roku emitenci przeprowadzili cztery publiczne emisje obligacji korporacyjnych o wartości 286,5 mln zł. Popyt inwestorów ponownie przekroczył wartość emisji i wyniósł 747 mln zł, a średni poziom redukcji dla emisji sięgnął 44 proc.

Przedsiębiorcy na całym świecie już nie patrzą w przyszłość optymistycznie

Spada poziom optymizmu przedsiębiorców na świecie. Powodem niepewność i nieprzewidywalność w globalnym handlu i wysokie stopy procentowe, tak wynika z przeprowadzonego przez Dun & Bradstreet badania na próbie ponad 10 tys. przedsiębiorców.

Wystawianie faktur przez freelancerów w 2025 r. Zasady, narzędzia, terminy, opłaty, najczęstsze błędy przy wystawianiu faktur

Praca freelancera daje dużą swobodę – pozwala samodzielnie zarządzać czasem, projektami i klientami. Z tą niezależnością wiąże się jednak także odpowiedzialność za kwestie formalne, takie jak wystawianie faktur. Kto może wystawiać faktury jako freelancer? Co powinno znaleźć się na fakturze? Jakie są najczęstsze błędy?

Susza rolnicza może w tym roku być wcześniej

Instytut Meteorologii i Gospodarki Wodnej prognozuje, że susza rolnicza może w tym roku rozwinąć się wcześniej. W raporcie podał także, ze prognozy dotyczące opadów są optymistyczne.

REKLAMA

Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

REKLAMA