Internet

Nie zapomnij o bezpieczeństwie teraz, gdy jesteś zdalny

Autor: Laura McKinney
Data Utworzenia: 2 Kwiecień 2021
Data Aktualizacji: 12 Móc 2024
Anonim
10 Największych rzeczy budowanych w Polsce
Wideo: 10 Największych rzeczy budowanych w Polsce

Zawartość

Patrick Dunn jest konsultantem ds. Technologii informatycznych dla małych i średnich firm na terenie Trójstanu

Pośpiech, aby zapewnić ciągłość biznesową w obliczu zagrożeń, takich jak COVID-19, pozwala firmom szybko wdrażać zdalną infrastrukturę siły roboczej. Jako specjaliści IT musimy upewnić się, że nasi pracownicy są informowani o zagrożeniach cyberbezpieczeństwa, które istnieją podczas zdalnego połączenia. Bezpieczny zdalny plan awaryjny zapewni, że żadna sytuacja, obecna lub przyszła, nie ograniczy ciągłości Twojej działalności. Podczas gdy dostawcy i dostawcy usług internetowych pomagają we wdrażaniu rozwiązań, hakerzy już szukają sposobów na wykorzystanie luk w zabezpieczeniach sieci.

Głównym priorytetem jest „przygotowanie mojego zespołu do pracy zdalnej i to wczoraj”. Z tego powodu protokoły bezpieczeństwa sieci stają się drugorzędne i często pomijane. Zagrożenie dla twoich sieci dramatycznie wzrosło, a hakerzy o tym wiedzą ... i zamierzają wykorzystać to w każdy możliwy sposób.


Jednym z ostatnich i godnych uwagi incydentów był atak wymierzony w interaktywną mapę śledzenia COVID-19 dostarczoną przez Johns Hopkins University. Mapa była celem hakerów, którzy sprzedawali złośliwe oprogramowanie, twierdząc, że naruszają mapę i infekują użytkowników. Użytkownicy zostali poproszeni o pobranie oprogramowania w celu wyświetlenia mapy zawierającej złośliwe oprogramowanie infekujące ich sieć. Pojawiły się nawet e-maile udające witryny rządowe, które nakłaniają użytkowników do klikania odsyłaczy, aby dowiedzieć się więcej, ale ostatecznie prowadzą do tego, że użytkownicy nieświadomie infekują się złośliwym oprogramowaniem, a to tylko wierzchołek góry lodowej.

Wracając do skrzynki odbiorczej poczty e-mail (która może być świetnym miejscem dla hakerów), zastanów się, jak łatwo byłoby najpierw najechać kursorem myszy na łącze w wiadomości, a dopiero potem kliknąć.

- Michelle Gibbs

Niestety, mniejsze firmy nie mają czasu na integrację zupełnie nowego rozwiązania ze swoją siecią w przypadku katastrofy. Muszą korzystać z narzędzi, które obecnie posiadają i wdrażać je tak szybko, jak to możliwe, aby złagodzić wszelkie zagrożenia dla swoich pracowników biznesowych. Większość pracowników będących liderami w branży ma możliwość pracy zdalnej tak szybko, jak wysłanie wiadomości e-mail. Jednak działy IT dla mniejszych firm, które nie są przygotowane na takie sytuacje ze względu na ograniczenia przepustowości lub usługi telekomunikacyjne, są na wyczerpaniu.


Najlepszą rzeczą do zrobienia przed wszystkim innym jest poinformowanie użytkowników o istniejących zagrożeniach za pośrednictwem wiadomości e-mail lub spotkania, zanim zezwolisz im na zdalny dostęp do sieci. Tak, musimy utrzymać biznes w ruchu, ale kosztowne niepowodzenie spowodowane atakiem złośliwego oprogramowania spowoduje więcej pracy i czasu niż e-mail i / lub szybki telefon.

„Pomimo międzynarodowych wysiłków zmierzających do stłumienia wirusa, Światowa Organizacja Zdrowia niedawno sklasyfikowała to jako globalną pandemię; oszuści internetowi próbują wykorzystać tę niepewność poprzez próby wyłudzenia informacji i niepotrzebne nazwy domen ”,

- Charles Poff, dyrektor ds. Bezpieczeństwa informacji w SailPoint Technologies Holdings Inc.

Poświęć trochę czasu, aby ponownie przeszkolić swoich pracowników, jak ważne jest pozostawanie w stałym kontakcie z siecią za pośrednictwem tunelu VPN oraz w jaki sposób można naruszyć bezpieczeństwo całej sieci, klikając jedno łącze lub załącznik w wiadomości e-mail. Poświęć trochę czasu na wysłanie wiadomości e-mail opisującej twoje procedury i nie zakładaj, że powinni wiedzieć. Jeśli przeszkoliłeś ich wcześniej, powtórz to. Zdziwiłbyś się, ilu pracowników po prostu „nie zna” ryzyka.


Podczas gdy COVID-19 stanie się wspomnieniem w nadchodzących miesiącach, dzisiejsze przygotowania i wdrożenia będą podążać za Twoją firmą przez wiele lat. Możliwość natychmiastowego przełączenia biura na konfigurację zdalną zapewni, że każda sytuacja, która się pojawi, i znów zapewni ciągłość, której potrzebuje. Zapewnienie pracownikom środków do pracy zdalnej i przeszkolenie ich w zakresie odpowiednich środków bezpieczeństwa ochroni integralność sieci, wydajność siły roboczej i skalowalność firmy.

Wskazówki dotyczące informowania i ograniczania zagrożeń dla użytkowników sieci w przypadku połączenia zdalnego.

  1. Przeprowadź ich przez proces łączenia się przez tunel VPN.
  2. Wyślij kwestionariusz dotyczący bezpieczeństwa, aby zobaczyć, jak dobrze znają Twoje aktualne procedury bezpieczeństwa.
  3. Poinformuj ich o e-mailach, które mogą otrzymać, które mogą zawierać złośliwe linki i załączniki.
  4. Zintegruj uwierzytelnianie wieloskładnikowe.
  5. Zatrudnij firmę do przeprowadzenia testu penetracyjnego w Twojej sieci, aby odkryć, gdzie Twoje zabezpieczenia mogą wymagać większej liczby warstw.
  6. Upewnij się, że użytkownicy sieci mają wszystko, czego potrzebują, aby efektywnie pracować w domu i trzymać urządzenia osobiste z dala od sieci. Jeśli jesteś BYOD, rozważ użycie zdalnego pulpitu.
  7. Podkreśl, jak ważne jest, by osobiste przeglądanie stron internetowych nie odbywało się na urządzeniach firmowych, i zachęcaj je do korzystania z urządzeń osobistych, gdy muszą zrobić sobie przerwę.

Świeże Publikacje

Radzimy Cię Zobaczyć

Dlaczego ludzie kochają YouTuber Emmy (Made in Japan)?
Internet

Dlaczego ludzie kochają YouTuber Emmy (Made in Japan)?

Uwielbiam podążać za trendami internetowymi i w wolnym cza ie oglądać YouTube.Emmy je t Amerykanką pochodzenia chiń kiego, która założyła wój kanał na YouTube, gdy mie zkała w Japonii. Jeśli...
Zrozumienie logiki sztucznej inteligencji
Komputery

Zrozumienie logiki sztucznej inteligencji

Elizabeth ukończyła Cum Laude na Uniwer ytecie w Pitt burghu na wydziale informatyki i pi ar twa zawodowego i ma ponad 10-letnie doświadczenie.Logika, zgodnie z definicją zawartą w internetowym łownik...