Cyberbezpieczeństwo a praca zdalna - 4 sposoby
REKLAMA
REKLAMA
Cyberbezpieczeństwo - wpływ pracy zdalnej
W czasie pandemii odsetek firm, w których umożliwiono pracę zdalną, urósł do 95 proc. Tak duży wzrost popularności tej formy pracy to wyzwanie dla bezpieczeństwa, nie tylko pracownika, ale i zasobów firmy.
REKLAMA
Dane z raportu Koalicji Bezpieczni w Pracy „Bezpieczeństwo pracy w Polsce 2020. Wpływ pandemii koronawirusa na polski rynek pracy” pokazują, że przed pojawieniem się COVID-19, jedynie 16 proc. badanych pracodawców umożliwiało swoim pracownikom pracę zdalną. Sytuację drastycznie zmieniła pandemia. Praca zdalna, w której pracownicy korzystają ze sprzętu służbowego, ale łącząc się z często niewystarczająco zabezpieczonymi prywatnymi sieciami wi-fi, niesie za sobą szereg wyzwań, związanych choćby z bezpieczeństwem danych przechowywanych na nośnikach.
Liczba cyberataków rośnie
Firmy zmagają się z coraz większą skalą cyberataków. - W ciągu miesiąca nasze filtry bezpieczeństwa zablokowały ponad 25000 wiadomości phishingowych i ponad 400 wirusów ze skrzynek pocztowych naszych pracowników, zanim zostały dostarczone. Obserwujemy, że problem cyberataków nasilił się w trakcie pandemii – mówi Ewa Nowak, marketing manager workwear CEE w CWS, ekspertka Koalicji Bezpieczni w Pracy. - Najczęściej przestępcy próbują wykraść hasła pracowników, jest to tzw. phishing lub nakłonić ich do podania tajnych danych. Podejmowane są również próby wykorzystania luk w oprogramowaniu (np. w systemie Windows, 3CX lub serwerach pocztowych), dlatego naszym obowiązkiem jest wykrycie i zamknięcie tych luk, zanim zrobią to przestępcy – tłumaczy.
Zabezpieczenia danych:
1. VPN, Citrix
Pandemia spopularyzowała zabezpieczenia, które do niedawna były jedynie w polskich firmach egzotyką, a dziś trudno sobie wyobrazić bez nich pracę zdalną. Wśród nich jest VPN (Virtual Private Network) czy Citrix, czyli prywatna sieć, która umożliwia użytkownikom bezpieczne łączenie się z internetem. Informacje przechowywane i przekazywane przez pracowników dzięki tym rozwiązaniom są szyfrowane, a adres IP komputera i jego lokalizacja ukryta. Przy wykorzystywaniu prywatnej sieci nieautoryzowane działania – nieuprawnione operacje finansowe, dostęp do folderów, szkoleń, dysków wewnętrznych dla osób trzecich – jest praktycznie zamknięty.
2. Uwierzytelnienie dwuskładnikowe i silne hasło
Kolejnym elementem jest uwierzytelnianie dwuskładnikowe (2FA), czyli weryfikacja dwuetapowa. Jaka sama nazwa wskazuje, 2FA polega na uwierzytelnieniu korzystania z zasobów poprzez weryfikację na dwóch różnych urządzeniach (na przykład komputer oraz telefon).
Trzecim i ostatnim jest kwestia odpowiedniej mocy hasła. Musi być ono silne, czyli takie, które zawiera małe i duże litery, liczby oraz znaki specjalne. Najczęściej bez tych elementów stworzenie nowego hasła nie jest możliwe – system odrzuca je automatycznie jako zbyt słabe.
3. Kopie zapasowe, chmura
Dodatkowo wiele firm decyduje się na zapisywanie kopii zapasowych danych na zewnętrznych serwerach bądź w chmurze w razie ataku hackerskiego bądź innych przyczyn utraty danych.
4. Szkolenia o cyberbezpieczeństwie
Nie mniej istotnym elementem jest szkolenie pracowników. Muszą oni mieć dostęp do informacji, aby zrozumieć, jak istotną kwestią dla bezpieczeństwa całej firmy jest stosowanie się do zasad cyberbezpieczeństwa. Szkolenia wyposażają również załogę w wiedzę niezbędną do rozpoznania sytuacji niebezpiecznych, takich jak ataki phishingowe, ataki hackerskie, wyłudzanie danych przy pomocy metod manipulacji czy inżynierii społecznej. – Firma CWS prowadzi dla pracowników obowiązkowe szkolenia z cyberbezpieczeństwa oraz akcje informacyjne w kanałach własnych. Ponadto wysyłane są symulowane wiadomości phishingowe do naszych pracowników, aby przetestować w praktyce wiedzę teoretyczną dotyczącą bezpieczeństwa, a także szkolić naszych pracowników w celu zwiększenia ich świadomości i zmniejszenia podatności na ataki – mówi Ewa Nowak, marketing manager workwear CEE w CWS, ekspertka Koalicji Bezpieczni w Pracy.
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.
- Czytaj artykuły
- Rozwiązuj testy
- Zdobądź certyfikat