slotsoft.one
РОССИЙСКАЯ АССОЦИАЦИЯ РАЗВИТИЯ ИГОРНОГО БИЗНЕСА
vsesystemy.comhttps://ces777.ru/slot-soft.rudominator.bizwww.bestchange.rucкачать 1xBet на Андроидzabava.one
rarib.ru
rarib.ru

COVID-19 и работа на дому: как обеспечить кибербезопасность

01.05.2020

Условия карантина, в которых оказались многие страны, вынудили предпринимателей и частный сектор перевести своих сотрудников на удаленную работу. О том, как обеспечить личную и корпоративную безопасность, работая из дому, читайте в материале Login Casino.

Удаленная работа в условиях карантина: как обеспечить кибербезопасность

Пандемия коронавируса поставила всех, в особенности предпринимателей, в крайне затруднительное положение. Условия строгого карантина требуют перевода стандартного рабочего режима в онлайн-плоскость. Одним из сложных элементов подобного резкого перехода на удаленную работу является обеспечение кибербезопасности. В особенности этот аспект важен для тех зарубежных игорных операторов, которые обязуются прежде всего защищать личные и финансовые данные своих клиентов. Все, что необходимо знать сотруднику для того, чтобы обезопасить себя, своего работодателя, а также отстоять интересы своих клиентов – ниже в материале.


Риски

Эксперт в области технологий Винье Козачек выпустил серию статей о кибербезопасности в условиях удаленной работы, приуроченную к актуальной ситуации в мире. Мы предлагаем детальнее рассмотреть некоторые аспекты, обнародованные специалистом.

Эксперт отмечает, что несмотря на то, что при работе на дому необходимо учитывать массу факторов, ключевое место в данном вопросе все же принадлежит кибербезопасности. Каждый отдельный сотрудник и компания в целом оказались вынуждены приспосабливаться к непростой ситуации, даже несмотря на то, что она временна. Чтобы осуществить подобный переход без потерь, требуется принятие сложных и компетентных решений.

Отметим также, что киберпреступники не просто продолжают оставаться в зоне комфорта, но и способны максимизировать собственную эффективность именно в кризисные времена. А потому в связи с карантинными мерами могут активизироваться.

Специалист также подмечает, что для общего понимания важно знать, что киберпреступники по своей природе являются оппортунистами.

С учетом того, что удаленная работа – не исключительная прерогатива карантинного периода, большинство компаний склонно применять в актуальных условиях политику, которая уже была внедрена ранее. Слабым местом в данном отношении являются неподготовленные сотрудники. Кроме того, политика, внедряемая компаниями в штатном режиме, во многом зависит от управленцев на местах, которые, как правило, работают в условиях офиса.

Риски

Учитывая то, какое количество людей в данный момент вынужденно работает из дома, Козачек предполагает, что уместно считать, что кибербезопасность цифровой инфраструктуры в данный момент возложена на персональные ПК.

По словам специалиста, в таком случае, вероятнее всего, речь идет об установленном на персональный гаджет антивирусе, оснащенном маршрутизатором, который предоставил провайдер. Подобный подход не может обеспечить должного уровня безопасности. В сочетании с тем, что большинство компаний традиционно избегают проведения специальных инструктажей, получается бомба замедленного действия. 

В такой ситуации цифровые активы компании являются крайне уязвимыми, а риск взлома возрастает в геометрической прогрессии.


Решение проблемы

Специалист советует компаниям прибегнуть к применению персоналом оборудования, поставкой которого занимается предприятие. Таким образом, все сотрудники смогут использовать исключительно разрешенные работодателем системы, которые находятся под его контролем.

По факту это означает отказ от использования Facebook, личной электронной почты или нефильтрованного просмотра веб-страниц через корпоративные системы или виртуальные частные сети (VPN).

Несмотря на то, что специалист называет подобный сценарий идеальным, он также отмечает, что стрессовая ситуация перехода на удаленную работу, вероятнее всего, поспособствовала тому, что компании на многие из названных выше аспектов закрыли глаза.

Эксперт также отмечает, что наличие нескольких работников, выполняющих свои функции удаленно, и практический полностью переведенный на работу на дому штат – две совершенно разные вещи.

Решение проблемы

Кроме того, сценарий, описанный выше, затратный с финансовой точки зрения, так как всем сотрудникам, по-хорошему, необходимо закупать специальную технику. На момент введения карантина, скорее всего, большинство компаний не располагали подобными возможностями.

В результате попытка обеспечить непрерывный рабочий процесс может обернуться появлением существенных и многочисленных брешей в политике безопасности в удаленном формате работы.

Первое, что советуют сделать специалисты — это произвести тестирование систем на предмет возможного проникновения. Для этого можно обратиться к тем поставщикам решений по безопасности, с которыми компания сотрудничала ранее. Таким образом будут установлены самые уязвимые места в работе корпоративных систем.

По данным IBM, компании в среднем тратят на обнаружение взлома 206 дней.

Даже если подобные проверки – норма для компании и последние из них были произведены недавно, при переходе на удаленный режим могли быть допущены ошибки, и их необходимо выявить в кратчайшие сроки.

Подробнее об атаках распределенного доступа можно узнать в нашем отдельном материале.

Отметим также, что согласно отчету Symantec, практически половина – 48% – вредоносных вложений поступают на электронную почту с файлами Microsoft Office.


Инструктирование

Инструктирование

Отметим, что атаки с каждым годом становятся все более изощренными, вредоносные сообщения легко замаскировать под законные, исходящие от легального источника. В этом отношении ключевую роль играет информированность сотрудников. Последние должны уметь распознавать разницу.

Специалист также отмечает, что злоумышленники нередко используют LinkedIn или даже сайт компании для построения структуры организации с полями отчетности. Таким образом они получают возможность отправлять поддельные электронные письма с вредоносными вложениями и/или контентом.

Подобные методы наиболее актуальны во время карантина, когда сотрудники не могут в личном порядке перепроверить, было ли отправлено письмо, просто спросив об этом.

В связи с изменением ситуации крайне важно провести дополнительный инструктаж сотрудников на предмет подобных атак через электронную почту. При желании инструктаж может быть проведен по видеосвязи с использованием внутреннего контента или с помощью сторонних компаний-экспертов.

Отметим также, что в мире практикуется использование готовых решений на данный счет, применяются специальные платформы ИТ-безопасности.


Работа на дому: кибербезопасность и гемблинг-компании

Работа на дому: кибербезопасность и гемблинг-компании

Исходя из материала, изложенного выше, можно сделать вывод о том, что множество мошеннических атак стандартизированы вне зависимости от того, каким именно бизнесом занимается компания. Вместе с тем стоит отметить, что для зарубежных гемблинг-компаний, помимо аспектов работы, о которых речь идет выше, крайне актуальна защита личных и финансовых данных пользователей. Так как это является приоритетным направлением работы, системы безопасности и безотносительно стрессовых факторов в виде удаленной работы большинства членов команды ориентированы на предоставление максимальной защиты.

Общепринятые меры безопасности, которые уже были рассмотрены в статье, также актуальны и для сотрудников гемблинг-компаний, работающих в сложившихся условиях на дому.

Особое внимание, исходя из советов экспертов, необходимо уделять инструктажу сотрудников на предмет вредоносных писем, а также посещения веб-сайтов через корпоративные сети.

В качестве проверки нелишним будет сканирование системы безопасности на предмет нахождения определенных брешей, которые могут быть использованы мошенниками.




Адрес источника: https://logincasino.com
Источник: LoginCasino
Просмотрено: 3244 раз

Версия для печати | Обсудить на форуме

Все новости