Ang Cyberattacks Sa Bumangon Sa gitna ng Trabaho Mula sa Bahay - Paano Protektahan ang Iyong Negosyo
Ang mga samahan ay mas mahina laban sa cyber-atake habang ang mga empleyado ay nagtatrabaho mula sa bahay.
(Shutterstock)

Ang mga nakaranas sa labas na atleta ay alam na sa taglamig na mabilis na papalapit, ang lihim sa tagumpay ay nakasalalay sa pagprotekta sa core. Iyon ay, ang pangunahing temperatura ng katawan sa pamamagitan ng layering, wicking at isang host ng patuloy na pagpapabuti ng mga teknikal na tela na pumipigil sa malamig, niyebe at yelo mula sa nakakaapekto sa pagganap.

Ang parehong ay maaaring sinabi para sa cybersecurity. Sa mga samahan at manggagawa na nasa kanilang ikasiyam na buwan ng COVID-19, dumating na ang oras upang maghanda habang ang banta ng cyberattacks ay lalong nagbabanta.

Hinulaan ng mga dalubhasa sa Cybersecurity na sa 2021, magkakaroon ng insidente ng cyberattack tuwing 11 segundo. Ito ay halos dalawang beses kung ano ito noong 2019 (bawat 19 segundo), at apat na beses ang rate limang taon na ang nakakalipas (bawat 40 segundo sa 2016). Inaasahan na ang cybercrime ay gagawin nagkakahalaga ng pandaigdigang ekonomiya na $ 6.1 trilyon taun-taon, ginagawa itong pangatlong pinakamalaking ekonomiya sa buong mundo, sa likuran mismo ng mga Estados Unidos at Tsina.

Tulad ng nagpapatuloy na pandemya ay may isang mas malaking segment ng populasyon na nagtatrabaho mula sa bahay - kasama ang lahat ng mga nakakaakit na pagdalo nito - at ang setting ay hinog para sa pagsasamantala. Ang mapagpakumbabang router ng bahay ay naging atake sa ibabaw, at ang minamadali, nagmamadali, pagod at stress na empleyado ang target ng pagpili. Hindi nakakagulat na sa loob ng buwan ng unang lockdown ng pandemya, natapos na 4,000 nakakahamak na mga site ng COVID ang nag-pop up sa internet.


innerself subscribe graphic


Pinilit ng pandemya ang mga samahan na magpabago at umangkop nang mas mabilis. Ang mga serbisyo sa edukasyon, gamot, paglalakbay, tingian at pagkain ay ilan lamang sa mga industriya na radikal na nabago ng COVID-19. Sa kasamaang palad, ang pagbabago at seguridad ay bihirang magkasama sa paglalakbay.

Ano ang magagawa ng mga samahan upang maghanda kung gayon? Bumagsak ito upang maprotektahan ang core: ang mga tao, proseso at data na pinaka-kritikal sa samahan.

Pagprotekta sa mga tao

Dinadala ng mga tao ang kanilang personal na ugali, mabuti at masama, sa kanilang propesyonal na buhay. Ang mga taong muling gumagamit ng mga password para sa iba't ibang mga online shopping site o gumagamit ng mahina, madaling maalala na mga password (mga pangalan ng alagang hayop, sinuman?) Ay may posibilidad na maging maluwag kapag lumilikha o gumagamit ng mga password at database ng enterprise. Mayroon sila at malamang na magpatuloy na mag-click sa mga email sa phishing at makisali (inosente o hindi) sa mga potensyal na mapanirang.

Para sa kanila, ang winterizing ay nangangahulugang nagpapatuloy na pormal na mga programa sa pagsasanay at pagsubaybay upang mabawasan ang posibilidad ng hindi sinasadyang pagsisiwalat o nakakahamak na mga pag-upload. Kung nagkakaroon sila ng mga sensitibong posisyon, na may pag-access sa kumpidensyal na data, nangangahulugan ito ng isang sobrang layer ng pagbabantay, at marahil kahit na ang mga paghihigpit at mga advanced na tool tulad ng pagpapatotoo ng multi-factor. Para sa mga executive at director, nangangahulugan ito ng pagtiyak na pamilyar sila at sumusunod sa privacy at iba pang mga regulasyon.

Kinakailangan ng pagpapatunay ng multi-factor ang isang empleyado na magpakita ng hindi bababa sa dalawang piraso ng ligtas na katibayan (hal. Mga password) upang ma-access ang nilalaman o mga serbisyo.
Kinakailangan ng pagpapatunay ng multi-factor ang isang empleyado na magpakita ng hindi bababa sa dalawang piraso ng ligtas na katibayan (hal. Mga password) upang ma-access ang nilalaman o mga serbisyo.
(Shutterstock)

Sa kabuuan, kailangang gumugol ng mas maraming oras ang mga organisasyon sa mga empleyado nito habang nagtatrabaho sila nang malayuan, hindi mas kaunti.

Pagprotekta sa mga proseso

Na ang mga organisasyon ay dapat na maglaan ng mga mapagkukunan sa kanilang mga prayoridad ay tila isang malinaw na pahayag. Gayunpaman, kung ang modelo ng negosyo ay ganap na lumipat, pinangunahan ba o nahuli ang mga proseso ng organisasyon? Kadalasan, sa mga oras ng mabilis na pagbabago, nagpoproseso ng pagkahuli, iniiwan ang mga ad hoc na lumitaw. Nang walang pagkilala sa kanila, mahirap maunawaan ang mga panganib. Samakatuwid, nakasalalay sa departamento ng teknolohiya ng impormasyon (IT) ng isang organisasyon na patuloy na subaybayan, suriin at i-update ang mga pamamaraan.

Shadow IT ay mga application o software na ginamit ng isang indibidwal sa isang computer nang walang kaalaman o pag-apruba ng mga serbisyo sa IT, tulad ng isang laro o isang extension ng shopping browser. Pinakamahusay, walang hindi magandang mangyari. Sa pinakamasamang kalagayan, ang hindi na-install na software ay sanhi ng isang pag-crash ng system o nagbibigay-daan sa surveillance software o nakakahamak na code na mai-upload.

Ang Shadow IT ay maaaring hindi maiiwasan, lalo na't ang mga computer ay maaaring magamit ng maraming tao sa bahay sa maraming kadahilanan, ang mga kilalang kahinaan ay maaaring at dapat subaybayan ng samahan, at malinaw na naipaabot sa lahat ng mga empleyado.

Maaaring nangangahulugan din ito na ang mga samahan ay nagbibigay ng protektado at naka-lock na mga computer sa mga empleyado ng bahay na nagbabawal sa kanila mula sa pag-install ng software.

Pagprotekta ng data

Ang pangwakas at pinakamahalagang lugar upang maprotektahan ang data ng samahan. Ang mga manager, executive at director ay kailangang magkaroon ng isang mahigpit na pag-unawa sa data na taglay ng samahan, proseso at ipinapasa.

Ang isang kamakailang pag-aaral ay nagsiwalat na ang mga kumpanya magbahagi ng kumpidensyal at sensitibong impormasyon sa higit sa 500 mga third party. Ang unang hakbang sa proteksyon ay upang magsagawa ng isang imbentaryo, at kung kinakailangan, pag-parse ng mga third party na ito.

Pangalawa, kailangang panatilihin ng mga samahan ang mga benchmark ng industriya sa cybersecurity, katulad mga uso sa dalas, nagbabago ng likas na katangian at kalubhaan ng mga pag-atake. Maaari nilang ihambing ang kanilang sarili at ayusin ang mga mapagkukunan nang naaayon. Kasama rito ang pagsubaybay sa tatlong pangunahing sukatan: ang oras na kinakailangan upang matukoy ang isang pag-atake, ang oras na kinakailangan upang tumugon dito at ang oras na kinakailangan upang malutas ang anumang pinsala.

Sa wakas, ang mga pag-uusap sa paligid ng cybersecurity ay kailangang lumampas sa mga talumpati na nakamamatay na nagpapakilala sa karamihan ng mga talakayan, lalo na sa mga madilim na araw ng taglamig. Tulad ng isang mainit na amerikana, o mga gulong sa taglamig, ang mga pamumuhunan sa cyber-resiliency ay maaaring magsulong sa paglago at positibong pagganap.

Tumataas ang Cyberattacks. Tulad ng atleta na nagbihis at naghahanda para sa panahon, ang mga organisasyon ay maaaring maging maagap sa patuloy na pagpapalakas ng mga tao, proseso at data.

Tungkol sa AuthorAng pag-uusap

Michael Parent, Propesor, Sistema ng Impormasyon sa Pamamahala, Simon Fraser University

Ang artikulong ito ay muling nai-publish mula sa Ang pag-uusap sa ilalim ng lisensya ng Creative Commons. Basahin ang ang orihinal na artikulo.