A szervezetek kiszolgáltatottabbak a kibertámadásoknak, mivel az alkalmazottak otthon dolgoznak. (Shutterstock)
Tapasztalt szabadtéri sportolók tudják, hogy a tél gyors közeledtével a siker titka a mag védelmében rejlik. Vagyis a test maghőmérséklete rétegződéssel, kanóccal és számos folyamatosan javuló technikai anyaggal, amelyek megakadályozzák, hogy a hideg, a hó és a jég befolyásolja a teljesítményt.
Ugyanez mondható el a kiberbiztonságról is. Mivel a szervezetek és a dolgozók már a COVID-19 kilencedik hónapjában járnak, eljött az ideje a felkészülésnek, mivel a kiber támadások veszélye még fenyegetőbbé válik.
A kiberbiztonsági szakértők azt jósolják, hogy 2021-ben a 11 másodpercenként kibertámadás. Ez majdnem kétszerese, mint 2019-ben (19 másodpercenként), és négyszerese az öt évvel ezelőtti értéknek (40 másodpercenként 2016-ban). A számítástechnikai bűnözés várhatóan megtörténik A globális gazdaság évente 6.1 billió dollárba kerül, ezzel a világ harmadik legnagyobb gazdaságává válik, közvetlenül az Egyesült Államok és Kína mögött.
Mivel a jelenleg zajló járvány a lakosság nagyobb hányada otthon dolgozik - az összes kísérő zavaró tényezővel - és a beállítás megérett a kiaknázásra. A szerény otthoni útválasztó a felszíni támadássá vált, és a zaklatott, sietős, fáradt és stresszes alkalmazott a választott célpont. Nem csoda, hogy hónapok múlva a világjárvány első lezárása után 4,000 rosszindulatú COVID webhely jelent meg az interneten.
A világjárvány a szervezeteket még gyorsabb innovációra és alkalmazkodásra kényszerítette. Az oktatás, az orvostudomány, az utazás, a kiskereskedelem és az étkezési szolgáltatások csak néhány olyan iparág, amelyet gyökeresen átalakított a COVID-19. Sajnos az innováció és a biztonság ritkán utazik együtt.
Mit tehetnek akkor a szervezetek a felkészülés érdekében? A mag védelmében rejlik: azok az emberek, folyamatok és adatok, amelyek a legkritikusabbak a szervezet számára.
Az emberek védelme
Az emberek beviszik személyes és jó szokásaikat, mind a szakmai életükbe. Azok az emberek, akik újból használják a jelszavakat különböző online vásárlási oldalakhoz, vagy gyengék, könnyen megjegyezhető jelszavakat (háziállatok neve, bárki?) Használnak, általában ugyanolyan lazán viselkednek a vállalati jelszavak és adatbázisok létrehozásakor vagy használatakor. Ők valószínűleg az adathalász e-mailekre kattintanak, és valószínűleg folytatni fogják (ártatlanul vagy sem) potenciálisan romboló gyakorlatokkal.
Számukra a téliesítés folyamatos hivatalos képzési programokat és megfigyelést jelent a véletlen közzététel vagy a rosszindulatú feltöltések valószínűségének csökkentése érdekében. Ha véletlenül kényes helyzetben vannak, és hozzáférnek a bizalmas adatokhoz, ez további éberségi réteget jelent, és talán még korlátozásokat és fejlett eszközöket is, például a többtényezős hitelesítést. A vezetők és az igazgatók számára azt jelenti, hogy meg kell ismerniük és be kell tartaniuk az adatvédelmi és egyéb előírásokat.
(Shutterstock)
Összességében elmondható, hogy a szervezeteknek még több időt kell eltöltenie munkatársaival, mivel távolról dolgoznak, nem kevesebbet.
A folyamatok védelme
Nyilvánvaló kijelentésnek tűnik, hogy a szervezeteknek forrásokat kell elosztaniuk prioritásaik szerint. Ha azonban az üzleti modell teljesen elmozdult, a szervezeti folyamatok vezettek-e vagy lemaradtak? Túl gyakran, gyors változások idején a folyamatok elmaradnak, így ad hoc folyamatok jelennek meg. Azonosításuk nélkül nehéz megérteni a kockázatokat. Ezért a szervezet informatikai részlegének feladata az eljárások folyamatos figyelemmel kísérése, felülvizsgálata és frissítése.
Árnyék IT alkalmazások vagy szoftverek, amelyeket az egyén a számítógépen használ az informatikai szolgáltatások, például egy játék vagy egy böngészőböngésző bővítmény ismerete vagy jóváhagyása nélkül. Legjobb esetben nem történik semmi kellemetlen. A legrosszabb esetben a nem ellenőrzött szoftver rendszerösszeomlást okoz, vagy lehetővé teszi a felügyeleti szoftver vagy rosszindulatú kód feltöltését.
Az árnyék-informatika elkerülhetetlen lehet, főleg, hogy a számítógépet sok ember használhatja az otthonban sokféle okból, az ismert sebezhetőségeket a szervezet felügyelheti és ellenőriznie kell, és egyértelműen tájékoztatni kell az összes alkalmazottat.
Ez azt is jelentheti, hogy a szervezetek védett és zárolt számítógépeket biztosítanak az otthoni alkalmazottak számára, ami megakadályozza őket a szoftverek telepítésében.
Adatok védelme
Az utolsó és legfontosabb védendő terület a szervezet adatai. A vezetőknek, a vezetőknek és az igazgatóknak határozottan meg kell érteniük azokat az adatokat, amelyek a szervezet birtokában vannak, feldolgozzák és továbbadják.
Egy nemrégiben készült tanulmány kiderítette, hogy a vállalatok megosztani bizalmas és érzékeny információkat több mint 500 harmadik féllel. A védelem első lépése a harmadik felek leltározása, és ha szükséges, elemzése.
Másodszor, a szervezeteknek lépést kell tartaniuk a kiberbiztonság terén az ipar referenciaértékeivel, nevezetesen a támadások gyakoriságának, változó jellegének és súlyosságának tendenciái. Ezután összehasonlíthatják önmagukat, és ennek megfelelően módosíthatják az erőforrásokat. Ez magában foglalja a három kulcsfontosságú mutató nyomon követését: a támadás észleléséhez szükséges időt, a rá reagáláshoz szükséges időt és a károk elhárításához szükséges időt.
Végül a kiberbiztonsággal kapcsolatos beszélgetéseknek túl kell lépniük a fatalista diskurzusokon, amelyek a legtöbb vitát jellemzik, különösen a téli sötét napokban. A meleg kabáthoz vagy a téli gumikhoz hasonlóan a kiber-rugalmasságba történő beruházások elősegíthetik a növekedést és a pozitív teljesítményt.
A kibertámadások egyre nagyobbak. Az időjárásra felkészülő és felkészülő sportolóhoz hasonlóan a szervezetek is proaktívak lehetnek az emberek, folyamatok és adatok folyamatos megerősítésében.
A szerzőről
Michael Parent, professzor, menedzsment információs rendszerek, Simon Fraser Egyetem
Ezt a cikket újra kiadják A beszélgetés Creative Commons licenc alatt. Olvassa el a eredeti cikk.