Connect
To Top

Cyberbezpiecze艅stwo w epoce millenials贸w

Millenialsi podbijaj膮 rynki pracy. S膮 to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, kt贸rzy wed艂ug bada艅 firmy PwC oko艂o 2020 roku b臋d膮 stanowi膰 po艂ow臋 globalnej liczby pracownik贸w. Millenialsi maj膮 swoje przyzwyczajenia i nawyki: lubi膮 dzieli膰 si臋 wydarzeniami z 偶ycia w mediach spo艂eczno艣ciowych, chc膮 elastycznego podej艣cia do pracy i potrafi膮 szybko j膮 zmieni膰, je艣li ich oczekiwania nie zostaj膮 spe艂nione. Ich cechy charakteru b臋d膮 coraz mocniej wp艂ywa艂y na kultur臋 miejsc pracy, a co za tym idzie 鈥 b臋d膮 tak偶e stanowi艂y powa偶ny test dla firmowych system贸w cyberbezpiecze艅stwa. Specjali艣ci z firmy Fortinet wskazuj膮, na co dzia艂y IT powinny zwr贸ci膰 szczeg贸ln膮 uwag臋.

Media spo艂eczno艣ciowe

Lajki, share鈥檡, tweety 鈥 millenialsi uwielbiaj膮 media spo艂eczno艣ciowe i sp臋dzaj膮 w nich mn贸stwo czasu. Czy nale偶y wi臋c im blokowa膰 do nich dost臋p w miejscu pracy? Wed艂ug bada艅 firmy CareerBiulder pracodawcy uwa偶aj膮 media spo艂eczno艣ciowe za jednego z najwi臋kszych zab贸jc贸w produktywno艣ci. Social media ust臋puj膮 jednak m.in. smartfonom, przegl膮daniu stron www i plotkowaniu.

Z perspektywy bezpiecze艅stwa firmowej sieci nale偶y pami臋ta膰, 偶e media spo艂eczno艣ciowe s膮 jednym z najpopularniejszych cel贸w atak贸w malware鈥檕wych oraz in偶ynierii spo艂ecznej. Wiele spo艣r贸d nawet niewinnie wygl膮daj膮cych link贸w mo偶e zaprowadzi膰 u偶ytkownika do zainfekowanej strony www. Nawet je偶eli pracownik korzysta z social medi贸w odpowiedzialnie, znajomi pozostaj膮cy w jego sieci wcale nie musz膮 tego robi膰.

Oczywi艣cie 艂atwo jest zablokowa膰 lub ograniczy膰 dost臋p do popularnych serwis贸w. Nie oznacza to jednak, 偶e pracodawcy powinni zacz膮膰 to praktykowa膰 na szerok膮 skal臋. Lepiej zwr贸ci膰 uwag臋 na to, jak bezpiecze艅stwo w sieci jest egzekwowane ca艂o艣ciowo. Dobrym pocz膮tkiem b臋dzie ustalenie jasnych zasad dotycz膮cych korzystania z sieci i przeszkolenie w tym zakresie personelu.

Najwa偶niejszym elementem ochrony pozostaje jednak wci膮偶 infrastruktura zabezpieczaj膮ca. Mo偶na na niej polega膰 mocniej ni偶 na tym, 偶e pracownicy nigdy nie pope艂ni膮 b艂臋du podczas korzystania z social medi贸w.

Systemy zabezpiecze艅

Solidna, wielowarstwowa infrastruktura zabezpieczaj膮ca pozostaje wci膮偶 najwa偶niejszym elementem ochrony informatycznej. Wraz ze zmieniaj膮cymi si臋 zwyczajami pracy, przynoszonymi przez millenials贸w, osoby odpowiedzialne za bezpiecze艅stwo musz膮 jednak ponownie przyjrze膰 si臋 firmowym zabezpieczeniom.

Powa偶nym wyzwaniem ju偶 od d艂u偶szego czasu jest korzystanie z prywatnych smartfon贸w czy tablet贸w w miejscu pracy. Wed艂ug bada艅 firmy McKinsey & Company, obecnie oko艂o 80% firm umo偶liwia pracownikom 艂膮czenie prywatnych urz膮dze艅 z firmow膮 sieci膮. Pracownicy coraz cz臋艣ciej chc膮 mie膰 tak偶e mo偶liwo艣膰 korzystania z poczty i innych aplikacji firmowych na osobistych urz膮dzeniach. Ten trend, nazywany BYOD (Bring Your Own Device, czyli 鈥瀙rzynie艣 w艂asne urz膮dzenie鈥), stwarza wiele nowych zagro偶e艅 dla bezpiecze艅stwa.

Przede wszystkim nale偶y wi臋c wzmocni膰 zabezpieczenie samych urz膮dze艅 przynoszonych przez millenials贸w 鈥 za pomoc膮 firewalli, oprogramowania typu anty-malware, rozwi膮za艅 do zarz膮dzania urz膮dzeniami mobilnymi (MDM 鈥 Mobile Device Management) i regularnego aktualizowania oprogramowania i aplikacji. Wymagane powinny by膰 te偶 silne has艂a zabezpieczaj膮ce dost臋p do urz膮dze艅. Trend BYOD jest ryzykowny r贸wnie偶 dlatego, 偶e pracownicy cz臋sto zapominaj膮 o tym wymogu. Mo偶na tak偶e u偶y膰 r贸偶nych metod uwierzytelniania, aby zidentyfikowa膰 u偶ytkownik贸w sieci i zezwala膰 na r贸偶ne poziomy dost臋pu.

Ostatnim, ale r贸wnie wa偶nym elementem zabezpiecze艅, jest u艣wiadamianie i szkolenie personelu. Stworzenie w艂a艣ciwych procedur bywa wyzwaniem, poniewa偶 wymaga zachowania proporcji mi臋dzy bezpiecze艅stwem a wygod膮 pracy.

Shadow IT

Pod poj臋ciem Shadow IT znajduj膮 si臋 aplikacje i us艂ugi, cz臋sto w chmurze, nie zatwierdzone przez organizacj臋, a z kt贸rych korzystaj膮 pracownicy. Fakt, 偶e pozostaj膮 poza kontrol膮, stwarza powa偶ne zagro偶enie dla bezpiecze艅stwa.

Nietrudno wyobrazi膰 sobie sytuacj臋, kiedy pracownik u偶ywa swojego smartfona do otwarcia pliku. Prawdopodobnie telefon wykona rutynow膮 automatyczn膮 kopi臋 pliku, kt贸ra mo偶e zosta膰 nast臋pnie wys艂ana do niezatwierdzonego miejsca przechowywania online. W ten spos贸b poufne dane firmowe zostaj膮 przeniesione do niebezpiecznej lokalizacji. W podobny spos贸b wiele aplikacji spo艂eczno艣ciowych u偶ywanych przez millenials贸w mo偶e przenosi膰 poufne informacje o firmie w niebezpieczne miejsca.

Nak艂anianie pracownik贸w do zaprzestania u偶ywania urz膮dze艅 i aplikacji, kt贸re nie s膮 kontrolowane, prawdopodobnie nie b臋dzie skuteczne. Wszechobecno艣膰 smartfon贸w i tak sprawia, 偶e pracownicy korzystaj膮 z sieci spo艂eczno艣ciowych i osobistych aplikacji w chmurze, niezale偶nie czy polityka firmy to dopuszcza, czy nie.

Bardziej efektywne mo偶e by膰 edukowanie u偶ytkownik贸w, a tak偶e wdra偶anie technologii 鈥 takich jak szyfrowanie danych, kontrola dost臋pu i monitorowanie ruchu 鈥 w celu zarz膮dzania tym problemem.

Shadow IT poszerza si臋 tak偶e wtedy, gdy pracownicy nie s膮 zadowoleni z rozwi膮za艅 dostarczonych przez organizacj臋. Dyrektorzy IT mog膮 nie by膰 w stanie przeszkodzi膰 pracownikom w poszukiwaniu alternatywnych aplikacji, mog膮 za to ws艂uchiwa膰 si臋 w ich opinie i stara膰 si臋 odpowiedzie膰 na ich potrzeby 鈥 co millenialsi z pewno艣ci膮 doceni膮.

 

 

Leave a Reply

Tw贸j adres email nie zostanie opublikowany. Pola, kt贸rych wype艂nienie jest wymagane, s膮 oznaczone symbolem *

seventeen − 4 =

More in Informacje Prasowe

%d bloggers like this: