Ludzkie żniwo spowodowane oprogramowaniem ransomware: jak profesjonaliści IT cierpią podczas incydentów


W ciągu ostatniej dekady oprogramowanie ransomware stało się koszmarem dla ofiar wszelkich kształtów i rozmiarów. Ataki mogą zatrzymać operacje, zaszkodzić reputacji z klientami, a nawet zmusić firmy do przejścia do administracji.

Biorąc to pod uwagę, gdy nastąpi atak oprogramowania ransomware, uwaga kierownictwa wyższego szczebla zazwyczaj koncentruje się na zapobieganiu szkodom finansowym. Celem jest utrzymanie działalności firmy lub jak najszybszy powrót do normalnego funkcjonowania, przy jednoczesnej próbie ograniczenia ryzyka utraty reputacji i zarządzaniu relacjami z klientami.

Dzięki skupieniu się na wynikach łatwo zapomnieć o wpływie oprogramowania ransomware na człowieka. Przez ostatnie 18 miesięcy próbowaliśmy zaradzić temu problemowi, przeprowadzając wywiady z pracownikami organizacji dotkniętych oprogramowaniem ransomware w ramach wspólny projekt badawczy z Uniwersytetem w Kencie. Wyniki są otrzeźwiające.

Mówiąc najprościej, ataki ransomware szkodzą zdrowiu psychicznemu i fizycznemu pracowników.

Praca nad incydentem związanym z oprogramowaniem ransomware wiąże się ze znacznym stresem i niepokojem. W przypadku poważnych incydentów osoby zaangażowane w reakcję często pracują po godzinach, tygodniami, a nawet miesiącami. Brak snu jest zjawiskiem powszechnym, a pracownicy czasami są zmuszeni spać w biurze lub spożywać duże ilości kofeiny, aby móc funkcjonować. Biorąc to pod uwagę, być może nie jest zaskakujące, że stres psychiczny może przerodzić się w wypalenie zawodowe i choroby fizyczne. Kilka ofiar, z którymi rozmawialiśmy, zostało zmuszonych do wzięcia urlopu chorobowego, skorzystania z terapii, a w jednym przypadku nawet rozważało odebranie sobie życia.

Najczęściej obciążenie to jest szczególnie odczuwalne przez pracowników IT i cyberbezpieczeństwa – jest to zjawisko rzadko poruszane pomimo wezwań do „mów więcej o wypaleniu zawodowym”.

Reklama

Częściowo wynika to z tendencji do traktowania oprogramowania ransomware przede wszystkim jako problemu technicznego, co jeden z menedżerów IT opisał nam jako przekonanie wśród kadry kierowniczej wyższego szczebla, że ​​„przyjdzie magiczny dział IT i wszystko załatwi”. W takich okolicznościach pracownicy IT i pracownicy zajmujący się bezpieczeństwem cybernetycznym znajdują się pod dodatkową presją, często podsycaną poczuciem winy lub poczuciem, że mogli zrobić więcej, aby zapobiec incydentowi.

W toksycznym środowisku pracy kadra kierownicza wyższego szczebla lub członkowie zarządu mogą szukać wśród pracowników kozła ofiarnego, aby zrzucić winę na innych lub znaleźć baranka ofiarnego. Może to wywołać wśród dotkniętych specjalistów ds. IT i bezpieczeństwa cybernetycznego poczucie wstydu, które może utrzymywać się przez długi czas po odzyskaniu sprawności organizacji. Nadmierne reakcje ze strony kierownictwa wyższego szczebla mogą również stworzyć kulturę strachu przed możliwością wystąpienia przyszłych incydentów, co prowadzi do tego, że pracownicy doświadczają stresu pourazowego za każdym razem, gdy otrzymują podejrzaną wiadomość e-mail.

Nie pomaga w tym szersza kultura społeczności i mediów zajmujących się bezpieczeństwem cybernetycznym, polegająca na tym, że czasami publiczne zawstydzanie praktyk ofiar w zakresie cyberbezpieczeństwa lub nagana ze strony rządów ofiar, które decydują się zapłacić. Don Gibson, który wtedy był architektem systemów w Travelex padł ofiarą ataku ransomware w styczniu 2020 r, przemówił z mocą na Pliki ransomware podcast o tym, jak wpłynęło na niego publiczne wymienienie i zawstydzenie przez dostawców i praktyków zajmujących się bezpieczeństwem cybernetycznym w mediach społecznościowych podczas incydentu. Chociaż słuszne jest kontrolowanie organizacji, które mogły dopuścić się zaniedbania, zachęcanie do przejrzystości w zakresie oprogramowania ransomware wymaga również empatii.

Biorąc to wszystko pod uwagę, niezwykle ważne jest, aby wszelkie przygotowania lub reakcja na incydent związany z oprogramowaniem ransomware uwzględniały potrzebę ochrony zdrowia fizycznego i psychicznego personelu.

Kluczowe jest tutaj zrozumienie, że reakcja na oprogramowanie ransomware często przypomina maraton, a nie sprint, zwłaszcza, aby uniknąć wypalenia zawodowego. Kierownictwo wyższego szczebla powinno zaplanować zapewnienie pracownikom działu IT i bezpieczeństwa cybernetycznego wystarczającej ilości czasu na sen, regenerację sił i spędzenie czasu z rodziną. Oferowanie dedykowanych sesji doradczych lub terapii może również pomóc personelowi uporać się ze swoimi doświadczeniami. Organizacje powinny także priorytetowo traktować korzystanie z zewnętrznych firm zajmujących się reagowaniem na incydenty, które są biegłe w „miękkich” aspektach zarządzania kryzysowego.

Oczywiście zdarzają się momenty kryzysowe, w których potrzebne są wszystkie ręce. W takich przypadkach pozornie małe gesty przyczyniają się do poprawy morale i dobrego samopoczucia. Jedna z ofiar, z którymi rozmawialiśmy, wspomina, że ​​w trakcie reakcji członek zarządu udostępnił pracownikom IT zamrażarkę, aby mogli zjeść lody. Inni podkreślali, że pracodawcy zapewniają pracownikom zakwaterowanie w pobliżu biura, aby uniknąć długich dojazdów kosztem snu.

Na najbardziej podstawowym poziomie pracownicy chcieli być doceniani przez wyższą kadrę kierowniczą i wiedzieć, że ich dobre samopoczucie jest ważne.

Ostatecznie ma to znaczenie dla nas wszystkich – dobre samopoczucie specjalistów ds. IT i bezpieczeństwa cybernetycznego wpływa na bezpieczeństwo cybernetyczne i odporność społeczeństwa. Tam, gdzie pracownicy IT czują się zestresowani, zmęczeni lub wypaleni, istnieje większe prawdopodobieństwo, że popełniają błędy. Ostatnie badaniawykazały na przykład, że 83% specjalistów IT twierdzi, że wypalenie zawodowe jest przyczyną naruszeń bezpieczeństwa danych. Ochrona naszej infrastruktury cyfrowej oraz ochrona zdrowia fizycznego i psychicznego osób, których zadaniem jest utrzymanie i ochrona, idą w parze.

Pia Hüsch jest analitykiem badawczym w Królewski Instytut Usług Zjednoczonych (RUSI) zespół doradców ds. obronności i bezpieczeństwa.

Jamie MacColl jest pracownikiem naukowym zajmującym się zagrożeniami cybernetycznymi i bezpieczeństwem cybernetycznym w RUSI.

Gareth Mott jest pracownikiem naukowym w zespole cybernetycznym w RUSI.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Google zwalnia 28 pracowników po proteście dotyczącym izraelskiego kontraktu na chmurę

Poważne konsekwencje destrukcyjnego zachowaniaGooglersi,Być może widzieliście wczoraj doniesienia o protestach w niektórych naszych biurach. Niestety kilku pracowników sprowadziło wydarzenie do naszych budynków...

Obóz programistyczny Lambda School — obecnie BloomTech — w końcu zostaje ukarany

Dlaczego? Wśród innych oszukańczych praktyk „Bloom Institute of Technology” nie nazywał ich pożyczkami. Reklamowała sposób, w jaki studenci mogą znaleźć dobrze...

Shure osiąga cele w zakresie zrównoważonych opakowań do 2023 r. i jest na dobrej drodze do zapewnienia opakowań nowych produktów w 90% nadających się...

W 2022 r. firma Shure ogłosiła ambitne cele w zakresie zwiększenia liczby opakowań nowych produktów nadających się do recyklingu i/lub odnawialnych. Shure...
Advertisment