Powrót do biura sprawia, że bolą mnie stopy. Od miesięcy pracuję wyłącznie w domu, gdzie zimą zakładam kapcie i chodzę boso, gdy robi się cieplej. Natomiast dzień w biurze oznacza noszenie sznurowanych butów, które pod koniec dnia pozostawiają mnie utykającą i obolała.
Raczej nie będę jedynym, który cierpi, ponieważ blokada się zmniejsza, życie biurowe zostaje wskrzeszone i pracownicy wracają licznie. Ból będzie odczuwalny w całych organizacjach, a zespoły infosec poczują, że palą się, zanim hordy zejdą, podczas pracy i długo po wyłączeniu laptopów i wyjściu.
Idealnie, dokładnie, jak organizacja radzi sobie z tym zwrotem (wielki wybuch lub powolna kroplówka), jest szeroko komunikowana. Jeszcze lepiej, jeśli funkcja bezpieczeństwa była zaangażowana w dyskusje, aby mogła kształtować tę strategię – to może dać jej czas na ustalenie priorytetów i rozpoczęcie pracy.
Pierwsze kroki mogłyby obracają się wokół sieci firmowej, gdzie może być konieczne rozkręcenie usług i relacji z dostawcami, które zostały zablokowane podczas blokady.
Rozmawiałem z CISO, którzy wykorzystali przerwę w blokadzie, aby kontynuować projekty w swoich sieciach wewnętrznych – powrót mógł zobaczyć znaczące testy warunków skrajnych tych zmian.
Sporo bólu będzie powodował niezatwierdzone punkty końcowe że powracający pracownicy są totami. Rozsądnie jest założyć, że niektóre z tych urządzeń, telefonów, tabletów lub laptopów będą zawierać złośliwy kod tego czy innego rodzaju.
Pracownik domowy może być pracownikiem roztargnionym – coś, co cyberzłodzieje dobrze znają i co wykorzystali. Połącz to z nieformalnym sposobem, w jaki ludzie pracują w domu i wszystkimi odwiedzanymi przez nich witrynami i usługami niezwiązanymi z pracą, korzystając z niezatwierdzonego gadżetu, a nawet z laptopa do pracy, a otrzymasz potencjalnie toksyczną kombinację.
Nadszedł czas, aby wzmocnić lub rozszerzyć wysiłki na rzecz segregacji sieci, przyspieszyć reagowanie na incydenty, wzmocnić stanowiska pomocy technicznej i głównych analityków centrum operacji bezpieczeństwa (SOC) (jeśli je posiadasz), aby szukać charakterystycznych oznak problemów pochodzących od osób odwiedzających punkty końcowe. Oceń również gotowość systemów tworzenia kopii zapasowych i odzyskiwania, ponieważ ransomware szerzy się teraz.
Powroty to także doskonały czas, aby jak najdelikatniej przypomnieć powracającym pracownikom o ich obowiązkach io tym, co jest uważane za bezpieczną pracę. Co najmniej rok poza biurem zniszczy dobre nawyki, stworzy skróty wokół ustalonych kontroli i nadpisanych praktyk, które zostały wbudowane.
Ten czas będzie również zaszczepił nowe i potencjalnie niebezpieczne wzorce zachowań, które mogą wymagać uwagi – na przykład sposób, w jaki poufne informacje były przetwarzane w domu lub czy zgłaszali otwieranie załączników, które powinni byli zostawić w spokoju, lub klikanie linków, które okazały się bądź podejrzany.
Być może największą zmianą, jaką zespoły infosec i CISO będą musiały zaakceptować, jest to, że ten hybrydowy sposób pracy będzie taki, jak będzie od teraz. Nie ma odwrotu.
Pracownicy wielu dużych organizacji będą na zawsze podzieleni między dom i biuro – sytuacja, która ma znaczące implikacje dla całego gmachu ustalonych zasad, praktyk i technologii, które tworzą bezpieczeństwo informacji jako zawód.
Po pierwsze, współpraca w środowisku pracy i domu znacznie utrudni uzgadnianie, ochronę i utrzymanie integralności informacji, które tworzą wspólnie zespoły. To zapotrzebowanie staje się szczególnie naglące dla tych kluczowych aktywów, klejnotów koronnych, na których organizacje opierają swoją działalność.
I być może tu właśnie pojawi się prawdziwy ból. Istnieje wiele taktycznych kroków, które mogą pomóc w radzeniu sobie z nagłym powrotem pracowników, ale w dłuższej perspektywie istnieją znaczące zmiany strategiczne, które CISO i ich personel będą musieli opracować i wdrożyć. . A to oznacza podążanie ścieżką, która w tej chwili jest dla wszystkich całkiem nowa. Nie ma czasu na podnoszenie nóg.
Mark Ward jest starszym analitykiem w zespole badawczym ISF. Do ISF dołączył w styczniu 2020 roku po ponad 20 latach dziennikarstwa. Pisał o technologii, nauce i bezpieczeństwie cybernetycznym dla różnych publikacji, w tym dla BBC, New Scientist i Daily Telegraph.
Od czasu dołączenia do ISF Ward zajmował się różnymi tematami, w tym ubezpieczeniami cybernetycznymi, konsekwencjami prawnymi i regulacyjnymi dla bezpieczeństwa informacji i oprogramowania open source. Jest także autorem dokumentu informacyjnego Becoming a Next-Generation CISO, a ostatnio współautorem Threat Horizon 2023, który przewiduje zagrożenia, które mogą się zmaterializować w ciągu najbliższych dwóch do trzech lat.