Należy edukować pracowników w zakresie technologii informatycznych - chodzi o dane i bezpieczeństwo firmy

Data dodania: 13.11.2018

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci[1]. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?

Według prognoz do 2022 roku na świecie nawet 6 miliardów osób będzie korzystało z internetu[2]. Już teraz wielu pracowników ma niemal stały dostęp do urządzeń i aplikacji służbowych podłączonych do sieci. Nieuważne korzystanie z firmowej sieci, systemów lub sprzętu może otworzyć cyberprzestępcom drzwi do zasobów organizacji. Specjaliści Fortinet przedstawiają 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.

1. Jedno hasło na wielu kontach

Pracownicy często używają tych samych danych logowania na wielu różnych platformach, serwisach i aplikacjach, zarówno prywatnych, jak i służbowych. Stanowi to duże ryzyko, gdyż w momencie naruszenia jednego konta cyberprzestępca może wykorzystać dane uwierzytelniające na pozostałych. Wszyscy pracownicy powinni więc stosować unikalne, silne hasła, zwłaszcza do kont firmowych. Jednocześnie warto ograniczyć pracownikom dostęp do tych obszarów sieci organizacji, które nie są im potrzebne. W tym celu można skorzystać z narzędzi do zarządzania tożsamością wymuszających dwuetapową autoryzację czy wewnętrznych zapór sieciowych.

2. Przesyłanie i przechowywanie danych poza systemem

Wyciek danych może być spowodowany także przenoszeniem przez pracowników poufnych informacji firmowych poza sprawdzone i zatwierdzone programy czy sieci. Osoby odpowiedzialne za bezpieczeństwo i kierujące zespołem powinny więc kontrolować, jakich urządzeń i aplikacji używają pracownicy oraz korzystać z rozwiązań ochrony punktów końcowych sieci i firewalli. Pozwoli to wykrywać wszystkie aplikacje i urządzenia w sieci oraz odpowiednio je klasyfikować – na stwarzające zagrożenie oraz zaufane.

3. Nieuwaga podczas pracy zdalnej

Pracujący spoza biura korzystają z domowego internetu lub publicznych hotspotów, które często nie są odpowiednio zabezpieczone. Podczas połączenia z ogólnodostępnym Wi-Fi cyberprzestępcy mogą np. przechwycić dane przesyłane między użytkownikiem a firmowym systemem. Pracownik powinien więc upewnić się, czy wszystkie służbowe urządzenia łączą się z bezpieczną siecią oraz czy mają zainstalowane oprogramowanie VPN szyfrujące ruch sieciowy.

4. Brak ostrożności przy otwieraniu e-maili i załączników

Wykorzystywanie poczty elektronicznej to wciąż popularny sposób na rozsyłanie złośliwego oprogramowania, m.in. przez phishing. Użytkownicy otrzymują wiadomości, których nadawca podszywa się pod znaną i zaufaną instytucję – bank czy firmę kurierską. E-maile za pomocą linków odsyłają do podstawionej strony, która przejmuje dane uwierzytelniające po tym jak użytkownik się na niej zaloguje lub infekuje urządzenie po otwarciu złośliwego załącznika. Ważne jest więc uświadamianie pracowników w kwestii zagrożeń, ale także wdrażanie mechanizmów kontrolnych.

5. Aktywność w mediach społecznościowych

Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów społecznościowych na urządzeniach służbowych oraz w sieci firmowej, m.in. odrzucania zaproszeń i wiadomości od nieznajomych, zwłaszcza, jeśli zachęcają do kliknięcia w link.

Ważne jest, aby organizacje monitorowały, w jaki sposób pracownicy korzystają z sieci i urządzeń podczas wykonywania służbowych obowiązków. Powinny także pamiętać o wdrażaniu niezbędnych do tego narzędzi – tłumaczy Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Bezpieczne bramki pocztowe, firewalle, ochrona punktów końcowych i zabezpieczenia sieciowe czy zarządzanie dostępem są skuteczne, jeśli tworzą spójną architekturę zabezpieczeń. Odizolowane od siebie nie zapewnią kompleksowego nadzoru nad siecią.


[1] https://www.ca.com/content/dam/ca/us/files/ebook/insider-threat-report.pdf

[2] https://www.csoonline.com/article/3153707/security/top-cybersecurity-facts-figures-and-statistics.html

Materiały powiązane

RaportyRaport Cisco dotyczący cyberbezpieczeństwa
Raport Cisco dotyczący cyberbezpieczeństwa
15.03.2019
TechnologiePolskie Sieci Elektroenergetyczne z nowoczesnym systemem HR
Polskie Sieci Elektroenergetyczne z nowoczesnym systemem HR
30.11.2018
RaportyNowa era nieruchomości, czyli jak będzie wyglądał rynek w 2040 r.
Nowa era nieruchomości, czyli jak będzie wyglądał rynek w 2040 r.
04.03.2019
Poprzedni
Jak stosować techniki perswazji, a jednocześnie pozostać szczerym i autentycznym?
Jak stosować techniki perswazji, a jednocześnie pozostać szczerym i autentycznym?
Następny
Europejscy pracownicy często rozważają odejście z obecnego miejsca zatrudnienia
Europejscy pracownicy często rozważają odejście z obecnego miejsca zatrudnienia

Newsletter

Kalendarium

  • Kluczowe wskaźniki efektywności czyli KPI w Call Contact Center29.03.2019 Warszawa
  • Konferencja „Inwestuj w Kielcach”03.04.2019 Kielce
  • Konferencja DLA Piper "Wyzwania prawne dla sektora usług nowoczesnych w Polsce"04.04.2019 Warszawa
Zobacz inne

Oferty Pracy

  • Key Account Manager w ŁodziKinnarps Polska Sp. z o. o.Łódź
  • Key Account Manager w KatowicachKinnarps Polska Sp. z o. o.Katowice
  • Key Account Manager w WarszawieKinnarps Polska Sp. z o. o.Warszawa
Zobacz inne
  • Kinnarps Polska Sp. z o. o.meble biurowe, fit-out
Zobacz inne

Eksperci

Wojciech Wężyk
Wojciech WężykTwórca strategii działań z obszaru PR i social media dla firm z sektora BPO/SSC. Odpowiada za strategie media relations i z obszaru public affairs. Odpowiedzialny za komunikację wewnętrzną w spółkach doradztwa finansowego i bankach i firmach sektora BPO/SSC oraz za stworzenie i wdrożenie strategii komunikacji zmieniającej nazwę, profil i skalę działania ogólnopolskiej instytucji finansowej, w której pełnił funkcję rzecznika prasowego. Zrealizował proces rebrandingu jednej z instytucji finansowych.
zobacz innych

Bibliografia Outsourcingu

Mamy już 42414
pozycji w bazie

Outsourcing&More

Newsroom

  • Poznań na weekend 22 - 24 marcaPoznań na weekend 22 - 24 marca22.03.2019
  • Bydgoszcz na weekend 22 - 24 marcaBydgoszcz na weekend 22 - 24 marca22.03.2019
  • Lublin na weekend 22 - 24 marcaLublin na weekend 22 - 24 marca22.03.2019
  • Echo Investment podsumowało doskonały 2018 Echo Investment podsumowało doskonały 2018 21.03.2019
  • Średnie miasta skorzystają na rozwoju usług wspólnych - tekst ekspercki Cresa PolskaŚrednie miasta skorzystają na rozwoju usług wspólnych - tekst ekspercki Cresa Polska21.03.2019
Zobacz inne

Literatura

Przewodnik sourcingu it
Przewodnik sourcingu it WUEW - Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Zobacz inne

Blogi

  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
  • Ile kosztuje nas praca?
    Ile kosztuje nas praca?Karina Kreja
  •  Gdy EX przegrywa z CX
    Gdy EX przegrywa z CXKarina Kreja
  • Strategie na rynku Wynajmującego
    Strategie na rynku WynajmującegoKarina Kreja
  • Alfabet obsługi Klienta
    Alfabet obsługi KlientaRobert Zych
Zobacz inne
  • Anna Sarnacka–Smith
    Anna Sarnacka–SmithDIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
  • Piotr  Rutkowski
    Piotr Rutkowski Ekspert ds. outsourcingu
  • Rafał Jarosz
    Rafał JaroszEkspert branży Call Contact Center
  • Waldek Olbryk
    Waldek Olbryk
Zobacz inne

Baza Firm

Frista Retail Business Center Sp. z o.o.
Frista Retail Business Center Sp. z o.o.
Zobacz inne