CyberbezpieczeństwoPraca

Jakie cyberzagrożenia wiążą się z pracą wykonywaną z domu?

Od początku pandemii znacząco wzrosła liczba oszustw internetowych wymierzonych w konsumentów, a także cyberataków dokonywanych na osobach pracujących zdalnie. Wiele z nich jest skutecznych dzięki wykorzystaniu ludzkich słabości, które wywołał COVID-19, a także wszechobecnemu stresowi i przepracowaniu poszczególnych pracowników, zespołów oraz  specjalistów dbających o firmowe bezpieczeństwo.

Jakie cyberzagrożenia wiążą się z pracą wykonywaną z domu?

Zmienność, niepewność i złożoność obecnej sytuacji na świecie powoduje u ludzi wiele napięć. Kolejne fale pandemii przetaczające się przez poszczególne kraje, wielomiesięczne zamknięcie, tęsknota za normalnością i przyzwyczajeniami wywołują lęk i zmęczenie psychiczne, graniczące często z depresją. Jak twierdzi Sebastian Kisiel, Senior Sales Engineer w Citrix: „W natłoku rożnych obowiązków, zarówno domowych, rodzicielskich czy służbowych łatwo stracić czujność, ulec roztargnieniu i dać się nabrać na starannie spreparowaną wiadomość e-mail służącą do phishingu.”

Stres może również wpływać na bezpieczeństwo całych zespołów. Mimo, że działy IT starają się wspierać pracowników w pracy zdalnej mogą nie być w stanie wystarczająco szybko reagować na wszystkie zdarzenia. I tak, aby radzić sobie ze stresem można opracować nowe, lecz niepewne wzorce pracy, jednak przestępcy są tego świadomi i dzięki temu mogą wykorzystać luki w procesach biznesowych wysokiego ryzyka np. przeprowadzając atak typu „watering hole”. Ich strategia polega na obserwacji (lub wytypowaniu) przez osobę atakującą, z jakich witryn internetowych korzysta organizacja, lub jakiś jej określony zespół (np. finansowy) i infekowaniu ich złośliwym oprogramowaniem. Finalnie któryś z członków grupy docelowej lub cała grupa może zostać zainfekowana. Dlatego też osoby zajmujące istotne stanowiska w firmie, powinny być na bieżąco informowane, o braku wiarygodności znanych witryn internetowych, uważają specjaliści.

Organizacje obserwują więcej ataków osłonowych, w których cyberprzestępcy przeprowadzają oczywisty atak np. typu „denial-of-service” na publiczną witrynę korporacyjną, tylko po to, by odwrócić uwagę zespołu ds. bezpieczeństwa IT od cichszego, prawdziwego i silnego ataku, który ma miejsce w tym samym czasie. To powoduje, że ludzie odpowiedzialni za bezpieczeństwo IT nie mogą traktować oczywistych ataków jako rutyny i za każdym razem muszą je dokładnie sprawdzać, a także wykrywać i reagować na więcej niż jeden jednocześnie. „Rozsądnie byłoby przećwiczyć takie sytuacje i sprawdzić poziom reagowania na niebezpieczeństwa. Jednak tego rodzaju regularne ćwiczenia mogą być teraz opóźnione, również ze względu na fakt, że wielu pracowników ds. bezpieczeństwa IT pracuje z domu” – dodaje Sebastian Kisiel.

Pomóc może analityka danych i łatwiejsza komunikacja

Nowe wzorce ataków wymagają od firm różnych działań prewencyjnych jak i nowych narzędzi. Według ekspertów, pomóc im może analityka danych, łatwiejsza komunikacja i dostępność zespołów IT czy odpowiednia dywersyfikacja oraz pomoc najbardziej narażonym na ataki jednostkom czy grupom osób.

Analityka danych to potężne narzędzie do szybkiego wykrywania anomalii w obszarze bezpieczeństwa. Te mogą być dość oczywiste do wykrycia, jak np. logowanie z nietypowej lokalizacji (kraju, którego dana osoba nigdy nie odwiedzała) lub bardziej złożone, jak na przykład nietypowy schemat pracy, obejmujący dostęp do wielu wrażliwych aplikacji. W wypadku wykrycia anomalii system może zareagować, na przykład żądając od menedżera autoryzacji dostępu. Ataki na systemy mogą być trudne do zauważenia, ale często są zgodne ze znanymi wzorcami. Technologia analityczna pomaga pracownikom odpowiedzialnym za bezpieczeństwo IT rozpoznać te wzorce, inteligentnie grupując anomalie. Pozwala to na przetwarzanie informacji o wielu jednocześnie występujących zagrożeniach w czasie rzeczywistym.

Z kolei wygodny kanał komunikacji pracowników zdalnych z osobami odpowiedzialnymi za IT jest ważny, by czuli się oni komfortowo, w kontaktach w sprawach bezpieczeństwa. W czasie lockdownów, można wykorzystać narzędzia do komunikacji online zapewniające odpowiednie mechanizmy bezpieczeństwa. Jako konsumenci, ludzie są przyzwyczajeni do interakcji z chatbotami, zatem taki pomysł mógłby się sprawdzić. Zaprojektowanie chatbota ds. bezpieczeństwa w firmowym systemie mogłoby usprawnić komunikację, aby w razie potrzeby pracownicy mogli uzyskać konkretne wskazówki i porady.

Ponadto każda organizacja zawiera grupy wysokiego ryzyka: obejmują one kierownictwo wyższego szczebla, personel finansowy czy administratorów systemu. Grupy te z pewnością potrzebują regularnych szkoleń w zakresie bezpieczeństwa, w tym z pojawiających się zagrożeń czy aktualizacji procedur, które ich dotyczą. Jednak ciężar odpowiedzialności za firmowe bezpieczeństwo nie powinien spoczywać wyłącznie na ich barkach. Każdy członek organizacji powinien o nią dbać, a ulepszona technologia zabezpieczeń (w tym wyspecjalizowane mechanizmy kontroli aplikacji i najnowszy sprzęt) wraz z zespołem pomocy technicznej mogą stanowić ogromne wsparcie.

Hakerzy gromadzą wiedzę o ludziach i sposobie ich pracy

Wiele badań potwierdza, że hybrydowy model pracy zyska po pandemii – 44% respondentów badania Citrix Workquake, chciałoby częściej pracować w domu, po ustaniu restrykcji. Przyszłe ataki będą zatem częściej wymierzone w hybrydowe środowiska pracy. Coraz więcej przestępców gromadzi szczegółową wiedzę przed atakiem: nie tylko o firmowych systemach, ale także o ludziach i sposobie ich pracy.

Wiele informacji organizacyjnych dostępnych jest w sieciach społecznościowych. Już dziś rekruterzy korzystają np. z LinkedIn wykorzystując informacje na temat potencjalnych pracowników. Przestępcy też ich używają, a nawet mają specjalne narzędzia do automatycznego wypełniania schematu organizacyjnego. Mając nawet niewielką wiedzę na temat wzorców pracy, mogą zaplanować skuteczniejszy atak i uderzyć efektywniej. Dlatego też organizacje powinny zakładać, że hakerzy wiedzą o nich całkiem sporo i odpowiednio zaplanować ochronę własnej infrastruktury.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *