Jak bezpiecznie pracowa? hybrydowo na wakacjach?

Izabela Myszkowska
4 Min

W okresie wakacyjnym praca hybrydowa staje si? jeszcze bardziej popularna. Czas pandemii przyzwyczai? organizacje do tego, ?e zespo?y wykonuj? swoje obowi?zki z dowolnego miejsca. Jak wynika z badania Cisco Hybrid Work Index, niemal 69% pracowników twierdzi, ?e taka mo?liwo?? uczyni?a ich szcz??liwszymi. Z kolei ponad 45% uwa?a, ?e ich wydajno?? wzros?a w modelu hybrydowym. Workation, czyli ??czenie pracy z podró?ami, jest trendem zyskuj?cym na znaczeniu. Wed?ug badania Grant Thornton, 75 proc. pracowników chcia?oby wykonywa? swoj? prac? z ciekawych turystycznie zak?tków ?wiata. Mo?liwo?? uczestniczenia w spotkaniu maj?c widok na góry, czy przygotowywanie prezentacji z le?aka na pla?y to dla wielu osób kusz?ca perspektywa. Takie ?rodowisko pracy wymaga jednak odpowiednich rozwi?za? i znajomo?ci dobrych praktyk z zakresu cyberbezpiecze?stwa.

„W miar? jak praca hybrydowa staje si? norm?, tradycyjne poj?cie miejsca pracy wraz z jego zasadami i hierarchiami jest zast?powane znacznie bardziej elastycznym podej?ciem opartym na pracy zdalnej. Jest to mo?liwe dzi?ki sieciom komputerowym i danym, które nap?dzaj? rozwój biznesu. Niemniej jednak nie mo?emy zapomina? jak wa?ne jest zapewnienie bezpiecze?stwa informacji i systemów, które je przetwarzaj?. Pracownicy zdalni musz? by? ?wiadomi jak post?powa? zgodnie z dobrymi praktykami cyberbezpiecze?stwa. Swoboda jak? daje praca hybrydowa wi??e si? równie? z odpowiedzialno?ci? za bezpiecze?stwo organizacji” t?umaczy Martin Lee z Cisco Talos, EMEA. 

5 rad ekspertów Cisco Talos, które pozwol? cieszy? si? prac? hybrydow? z dowolnego miejsca:

  1. Silne has?o – na li?cie najpopularniejszych hase? w 2022 roku wci?? znajdziemy „123456”, „QWERTY” czy „password”. Oczywistym jest, ?e takie zabezpieczenia ?atwo b?dzie z?ama?. Eksperci ds. cyberbezpiecze?stwa zalecaj?, aby tworzy? unikalne has?a dla ka?dego konta, zawieraj?ce du?e i ma?e litery, cyfry oraz znaki specjalne. Warto równie? zmienia? je cyklicznie, aby utrudni? zadanie cyberprzest?pcom.
  2. Weryfikacja dwuetapowa – to prosta metoda, która wymaga niewiele wysi?ku od u?ytkowników, a znacznie utrudnia zadanie cyberprzest?pcom. Rozwi?zania takie jak Cisco Duo pozwalaj? zorientowa? si?, gdy kto? próbuje uzyska? dost?p do naszych zasobów, a administratorzy IT maj? do dyspozycji metadane, dzi?ki którym mog? odpowiednio zareagowa?, gdy dostrzeg? nietypowy czas lub lokalizacj? logowania.
  3. Rozs?dne korzystanie z urz?dze? mobilnych – od tego zale?y czy staniemy si? ?atwy celem ataku, czy te? utrudnimy zadanie cyberprzest?pcom. Upewnij si?, ?e PIN i has?o nie s? ?atwe do odszyfrowania i np. zwi?zane z dat? urodzin. Instaluj aplikacje tylko z zaufanych ?róde? i zawsze dbaj o aktualizacj? oprogramowania.
  4. Ostro?ne otwieranie e-maili – wakacyjna oferta last minute wys?ana mailem mo?e by? w rzeczywisto?ci wiadomo?ci? phishingow?. Ta forma ataków jest wci?? niezwykle popularna, a korespondencje przygotowywane przez cyberprzest?pców s? coraz bardziej przekonuj?ce. Warto uwa?a? na nietypowe sformu?owania, adresy e-mail, dziwaczne linki, adresy „firmowe” w domenie gmail.com. Zdarzaj? si? równie? sytuacje, gdy cyberprzest?pcy dzwoni? do potencjalnej ofiary podaj?c si? np. za pracownika banku i prosz? o pobranie okre?lonej aplikacji lub dokonanie autoryzacji na telefonie. Z?ota zasada: w razie w?tpliwo?ci zg?o? takie zdarzenie swojemu dzia?owi IT.
  5. Zadbaj o bezpiecze?stwo punktów ko?cowych – wszyscy wiemy, jak wa?na jest ochrona punktów ko?cowych za pomoc? systemów umo?liwiaj?cych wykrywanie i neutralizowanie z?o?liwego oprogramowania. Jednak kiedy ostatni raz sprawdza?e?, czy s? one aktualne lub czy zainstalowano najnowsze sygnatury? Warto po?wi?? chwil?, zanim zespó? wyjedzie na wakacje, aby sprawdzi?, czy dzia?a ochrona punktów ko?cowych i uruchomi? szybkie skanowanie systemu.
Udostępnij