Cyberbezpieczeństwo

5 wskazówek, które pozwolą cieszyć się pracą hybrydową z dowolnego miejsca na świecie

Workation, czyli łączenie pracy z podróżami, jest trendem, który zyskuje obecnie na znaczeniu. Według badania Grant Thornton, 75% pracowników chciałoby wykonywać swoją pracę z ciekawych turystycznie zakątków świata. Takie środowisko pracy wymaga jednak odpowiednich rozwiązań i znajomości dobrych praktyk z zakresu cyberbezpieczeństwa.

5 wskazówek, które pozwolą cieszyć się pracą hybrydową z dowolnego miejsca na świecie

Pandemia przyzwyczaiła organizacje do tego, że zespoły wykonują swoje obowiązki z dowolnego miejsca. Jak wynika z badania Cisco Hybrid Work Index, niemal 69% pracowników twierdzi, że taka możliwość uczyniła ich szczęśliwszymi. Z kolei ponad 45% uważa, że ich wydajność wzrosła w modelu hybrydowym. Dodatkowo okres wakacyjny sprawia, że praca hybrydowa staje się jeszcze bardziej popularna.

„W miarę jak praca hybrydowa staje się normą, tradycyjne pojęcie miejsca pracy wraz z jego zasadami i hierarchiami jest zastępowane znacznie bardziej elastycznym podejściem opartym na pracy zdalnej. Jest to możliwe dzięki sieciom komputerowym i danym, które napędzają rozwój biznesu. Niemniej jednak nie możemy zapominać, jak ważne jest zapewnienie bezpieczeństwa informacji i systemów, które je przetwarzają. Pracownicy zdalni muszą być świadomi jak postępować zgodnie z dobrymi praktykami cyberbezpieczeństwa. Swoboda, jaką daje praca hybrydowa, wiąże się również z odpowiedzialnością za bezpieczeństwo organizacji” – tłumaczy Martin Lee z Cisco Talos, EMEA.

Poniżej prezentujemy 5 rad, które – zdaniem ekspertów Cisco Talos – pozwolą cieszyć się pracą hybrydową z dowolnego miejsca na świecie.

1. Silne hasło

Co ciekawe, na liście najpopularniejszych haseł w 2022 roku wciąż znajdziemy „123456”, „QWERTY” czy „password”. Eksperci ds. cyberbezpieczeństwa zalecają, aby tworzyć unikalne hasła dla każdego konta, zawierające duże i małe litery, cyfry oraz znaki specjalne. Ponadto warto zmieniać je cyklicznie, aby utrudnić zadanie cyberprzestępcom.

2. Weryfikacja dwuetapowa

Weryfikacja dwuetapowa to podwójne sprawdzenie tożsamości podczas logowania. Poza wpisaniem hasła należy podać np. otrzymany kod SMS.

Istnieją rozwiązania takie jak Cisco Duo, które pozwalają zorientować się, gdy ktoś próbuje uzyskać dostęp do naszych zasobów, a administratorzy IT mają do dyspozycji metadane, dzięki którym mogą odpowiednio zareagować, gdy dostrzegą nietypowy czas lub lokalizację logowania.

3. Rozsądne korzystanie z urządzeń mobilnych

Od tego zależy czy staniemy się łatwy celem ataku, czy też utrudnimy zadanie cyberprzestępcom. PIN i hasło nie powinny być łatwe do odszyfrowania i np. związane z datą urodzin. Co więcej, należy instalować aplikacje tylko z zaufanych źródeł i zawsze dbać o aktualizację oprogramowania.

4. Ostrożne otwieranie e-maili

Phishing jest wciąż niezwykle popularną metodą ataków, a korespondencje przygotowywane przez cyberprzestępców są coraz bardziej przekonujące. Warto uważać na nietypowe sformułowania, adresy e-mail, dziwaczne linki, adresy „firmowe” w domenie gmail.com. Zdarzają się również sytuacje, gdy cyberprzestępcy dzwonią do potencjalnej ofiary, podając się np. za pracownika banku i proszą o pobranie określonej aplikacji lub dokonanie autoryzacji na telefonie. Złota zasada: w razie wątpliwości zgłoś takie zdarzenie swojemu działowi IT.

5. Bezpieczeństwo punktów końcowych

Chociaż ochrona punktów końcowych za pomocą systemów umożliwiających wykrywanie i neutralizowanie złośliwego oprogramowania jest bardzo ważna, to stosunkowo niewielka ilość użytkowników sprawdza ich aktualność oraz czy są zainstalowane najnowsze sygnatury. Warto poświęć chwilę, zanim zespół wyjedzie na wakacje, aby sprawdzić, czy działa ochrona punktów końcowych i uruchomić szybkie skanowanie systemu.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *