Powrót do biura to nie powrót do normalności


Powrót do biura sprawia, że ​​bolą mnie stopy. Od miesięcy pracuję wyłącznie w domu, gdzie zimą zakładam kapcie i chodzę boso, gdy robi się cieplej. Natomiast dzień w biurze oznacza noszenie sznurowanych butów, które pod koniec dnia pozostawiają mnie utykającą i obolała.

Raczej nie będę jedynym, który cierpi, ponieważ blokada się zmniejsza, życie biurowe zostaje wskrzeszone i pracownicy wracają licznie. Ból będzie odczuwalny w całych organizacjach, a zespoły infosec poczują, że palą się, zanim hordy zejdą, podczas pracy i długo po wyłączeniu laptopów i wyjściu.

Idealnie, dokładnie, jak organizacja radzi sobie z tym zwrotem (wielki wybuch lub powolna kroplówka), jest szeroko komunikowana. Jeszcze lepiej, jeśli funkcja bezpieczeństwa była zaangażowana w dyskusje, aby mogła kształtować tę strategię – to może dać jej czas na ustalenie priorytetów i rozpoczęcie pracy.

Pierwsze kroki mogłyby obracają się wokół sieci firmowej, gdzie może być konieczne rozkręcenie usług i relacji z dostawcami, które zostały zablokowane podczas blokady.

Rozmawiałem z CISO, którzy wykorzystali przerwę w blokadzie, aby kontynuować projekty w swoich sieciach wewnętrznych – powrót mógł zobaczyć znaczące testy warunków skrajnych tych zmian.

Sporo bólu będzie powodował niezatwierdzone punkty końcowe że powracający pracownicy są totami. Rozsądnie jest założyć, że niektóre z tych urządzeń, telefonów, tabletów lub laptopów będą zawierać złośliwy kod tego czy innego rodzaju.

Reklama

Pracownik domowy może być pracownikiem roztargnionym – coś, co cyberzłodzieje dobrze znają i co wykorzystali. Połącz to z nieformalnym sposobem, w jaki ludzie pracują w domu i wszystkimi odwiedzanymi przez nich witrynami i usługami niezwiązanymi z pracą, korzystając z niezatwierdzonego gadżetu, a nawet z laptopa do pracy, a otrzymasz potencjalnie toksyczną kombinację.

Nadszedł czas, aby wzmocnić lub rozszerzyć wysiłki na rzecz segregacji sieci, przyspieszyć reagowanie na incydenty, wzmocnić stanowiska pomocy technicznej i głównych analityków centrum operacji bezpieczeństwa (SOC) (jeśli je posiadasz), aby szukać charakterystycznych oznak problemów pochodzących od osób odwiedzających punkty końcowe. Oceń również gotowość systemów tworzenia kopii zapasowych i odzyskiwania, ponieważ ransomware szerzy się teraz.

Powroty to także doskonały czas, aby jak najdelikatniej przypomnieć powracającym pracownikom o ich obowiązkach io tym, co jest uważane za bezpieczną pracę. Co najmniej rok poza biurem zniszczy dobre nawyki, stworzy skróty wokół ustalonych kontroli i nadpisanych praktyk, które zostały wbudowane.

Ten czas będzie również zaszczepił nowe i potencjalnie niebezpieczne wzorce zachowań, które mogą wymagać uwagi – na przykład sposób, w jaki poufne informacje były przetwarzane w domu lub czy zgłaszali otwieranie załączników, które powinni byli zostawić w spokoju, lub klikanie linków, które okazały się bądź podejrzany.

Być może największą zmianą, jaką zespoły infosec i CISO będą musiały zaakceptować, jest to, że ten hybrydowy sposób pracy będzie taki, jak będzie od teraz. Nie ma odwrotu.

Pracownicy wielu dużych organizacji będą na zawsze podzieleni między dom i biuro – sytuacja, która ma znaczące implikacje dla całego gmachu ustalonych zasad, praktyk i technologii, które tworzą bezpieczeństwo informacji jako zawód.

Po pierwsze, współpraca w środowisku pracy i domu znacznie utrudni uzgadnianie, ochronę i utrzymanie integralności informacji, które tworzą wspólnie zespoły. To zapotrzebowanie staje się szczególnie naglące dla tych kluczowych aktywów, klejnotów koronnych, na których organizacje opierają swoją działalność.

I być może tu właśnie pojawi się prawdziwy ból. Istnieje wiele taktycznych kroków, które mogą pomóc w radzeniu sobie z nagłym powrotem pracowników, ale w dłuższej perspektywie istnieją znaczące zmiany strategiczne, które CISO i ich personel będą musieli opracować i wdrożyć. . A to oznacza podążanie ścieżką, która w tej chwili jest dla wszystkich całkiem nowa. Nie ma czasu na podnoszenie nóg.

Mark Ward jest starszym analitykiem w zespole badawczym ISF. Do ISF dołączył w styczniu 2020 roku po ponad 20 latach dziennikarstwa. Pisał o technologii, nauce i bezpieczeństwie cybernetycznym dla różnych publikacji, w tym dla BBC, New Scientist i Daily Telegraph.

Od czasu dołączenia do ISF Ward zajmował się różnymi tematami, w tym ubezpieczeniami cybernetycznymi, konsekwencjami prawnymi i regulacyjnymi dla bezpieczeństwa informacji i oprogramowania open source. Jest także autorem dokumentu informacyjnego Becoming a Next-Generation CISO, a ostatnio współautorem Threat Horizon 2023, który przewiduje zagrożenia, które mogą się zmaterializować w ciągu najbliższych dwóch do trzech lat.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Warren Buffett wyprzedaje 115 milionów akcji AAPL

Konglomerat ujawnił w ten weekend, że należąca do Warrena Buffetta Berkshire Hathaway sprzedała około 13% swoich udziałów w Apple w pierwszym kwartale 2024...

Czy Apple TV+ przeżywa kryzys jakości?

Kiedy Apple po raz pierwszy wkroczyło na rynek transmisji strumieniowej telewizji, zaprezentowało wyjątkowe podejście. Nie skupiano się na tworzeniu jak największej ilości...

Najnowszy zwiastun Star Wars Acolyte zdaje się ujawniać największe zło serialu

Najnowsza wersja Disneya Gwiezdne Wojny pokazywać, Akolitapojawi się już za miesiąc w Disney Plus, a najnowszy zwiastun sugeruje, że serial będzie nawiązywał do...
Advertisment