Cyberangreb på vej op ad arbejde hjemmefra - Sådan beskyttes din virksomhed
Organisationer er mere sårbare over for cyberangreb, da medarbejdere arbejder hjemmefra.
(Shutterstock)

Erfarne udendørsatleter ved, at når vinteren nærmer sig hastigt, ligger hemmeligheden bag succes i at beskytte kernen. Det vil sige kroppens kernetemperatur gennem lagdeling, fugttransport og et væld af stadigt forbedrede tekniske stoffer, der forhindrer kulde, sne og is i at påvirke ydeevnen.

Det samme kan siges om cybersikkerhed. Med organisationer og arbejdere nu i deres niende måned af COVID-19, er tiden kommet til at forberede sig, da truslen om cyberangreb bliver endnu mere truende.

Cybersikkerhedseksperter forudser, at der i 2021 vil være en cyberangreb hændelse hvert 11. sekund. Dette er næsten det dobbelte af, hvad det var i 2019 (hvert 19. sekund) og fire gange for fem år siden (hvert 40. sekund i 2016). Det forventes, at cyberkriminalitet vil koster den globale økonomi 6.1 billioner dollars årligt, hvilket gør den til den tredjestørste økonomi i verden, lige efter USA og Kina.

Da den igangværende pandemi har et større segment af befolkningen, der arbejder hjemmefra — med alle de medfølgende distraktioner — og rammerne er modne til udnyttelse. Den ydmyge hjemmerouter er blevet overfladeangrebet, og den forhastede, forhastede, trætte og stressede medarbejder det foretrukne mål. Det er ikke underligt, at inden for måneder efter pandemiens første lockdown, overstået 4,000 ondsindede COVID-websteder dukkede op på internettet.


indre selv abonnere grafik


Pandemien har tvunget organisationer til at innovere og tilpasse sig endnu hurtigere. Uddannelse, medicin, rejser, detailhandel og madservice er kun nogle få industrier, der er blevet radikalt transformeret af COVID-19. Desværre rejser innovation og sikkerhed sjældent sammen.

Hvad kan organisationer gøre for at forberede sig så? Det handler om at beskytte kernen: de mennesker, processer og data, der er de mest kritiske for organisationen.

Beskyttelse af mennesker

Folk bringer deres personlige vaner, gode og dårlige, ind i deres professionelle liv. Folk, der genbruger adgangskoder til forskellige onlineshoppingsider eller bruger svage, let huskede adgangskoder (kæledyrs navne, nogen?), har en tendens til at være på samme måde slappe, når de opretter eller bruger virksomhedsadgangskoder og databaser. De har og vil sandsynligvis fortsætte med at klikke på phishing-e-mails og engagere sig (uskyldigt eller ej) i potentielt destruktiv praksis.

For dem betyder vinterklargøring løbende formelle træningsprogrammer og overvågning for at reducere sandsynligheden for utilsigtede afsløringer eller ondsindede uploads. Hvis de tilfældigvis er i følsomme positioner med adgang til fortrolige data, betyder det et ekstra lag af årvågenhed og måske endda begrænsninger og avancerede værktøjer som multi-faktor autentificering. For direktører og direktører betyder det at sikre, at de er fortrolige med og overholder privatlivets fred og andre regler.

Multifaktorautentificering kræver, at en medarbejder præsenterer mindst to sikre beviser (f.eks. adgangskoder) for at få adgang til indhold eller tjenester.
Multifaktorautentificering kræver, at en medarbejder præsenterer mindst to sikre beviser (f.eks. adgangskoder) for at få adgang til indhold eller tjenester.
(Shutterstock)

Sammenfattende skal organisationer bruge endnu mere tid på at passe sine medarbejdere, da de arbejder eksternt, ikke mindre.

Beskyttelse af processer

At organisationer skal allokere ressourcer til deres prioriteringer virker som en indlysende erklæring. Men hvis forretningsmodellen har ændret sig fuldstændigt, har organisatoriske processer ført eller haltet? Alt for ofte, i tider med hurtige forandringer, halter processer, hvilket efterlader ad hoc-processer til at dukke op. Uden at identificere dem er det svært at forstå risici. Derfor påhviler det en organisations informationsteknologi (IT) afdeling konstant at overvåge, gennemgå og opdatere procedurer.

Shadow IT er applikationer eller software, der bruges af en person på en computer uden kendskab til eller godkendelse af it-tjenester, såsom et spil eller en shoppingbrowserudvidelse. I bedste fald sker der intet uheldigt. I værste fald forårsager den ukontrollerede software et systemnedbrud eller gør det muligt at uploade overvågningssoftware eller ondsindet kode.

Shadow IT kan være uundgåelig, især da computere kan blive brugt af mange mennesker i hjemmet af mange årsager, kendte sårbarheder kan og bør overvåges af organisationen og kommunikeres tydeligt til alle medarbejdere.

Det kan også betyde, at organisationer leverer beskyttede og låste computere til hjemmegående medarbejdere, hvilket forhindrer dem i at installere software.

Beskyttelse af data

Det sidste og vigtigste område at beskytte er organisationens data. Ledere, ledere og direktører skal have et solidt greb om de data, som organisationen besidder, behandler og videregiver.

En nylig undersøgelse afslørede, at virksomheder dele fortrolige og følsomme oplysninger med over 500 tredjeparter. Det første skridt i beskyttelsen er at foretage en opgørelse og om nødvendigt parsing af disse tredjeparter.

For det andet skal organisationer holde sig ajour med industriens benchmarks inden for cybersikkerhed, nemlig tendenser i hyppigheden, den ændrede karakter af og sværhedsgraden af ​​angreb. De kan så sammenligne sig selv og justere ressourcerne derefter. Dette inkluderer at holde styr på tre nøglemålinger: den tid det tager at opdage et angreb, den tid det tager at reagere på det og den tid det tager at løse eventuelle skader.

Endelig skal samtaler omkring cybersikkerhed gå ud over de fatalistiske diskurser, der kendetegner de fleste diskussioner, især i vinterens mørke dage. Ligesom en varm frakke eller vinterdæk kan investeringer i cyberresiliens fremme vækst og positiv ydeevne.

Cyberangreb er stigende. Ligesom atleten, der klæder sig på og forbereder sig på vejret, kan organisationer være proaktive i løbende at styrke mennesker, processer og data.

Om forfatterenThe Conversation

Michael Parent, professor, Management Information Systems, Simon Fraser University

Denne artikel er genudgivet fra The Conversation under en Creative Commons-licens. Læs oprindelige artikel.