Como proteger trabalhadores remotos contra as ameaças atuais

Como proteger trabalhadores remotos contra as ameaças atuais

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


A atual situação global exigiu uma mudança imediata para trabalho remoto. Estima-se que 42% da força de trabalho agora trabalha em casae, que representa uma grande mudança de uma força de trabalho pré-COVD-19. Como resultado, as empresas estão lutando para garantir que sua postura de segurança cibernética possa cobrir o influxo de trabalhadores remotos. Para piorar a situação, os agentes mal-intencionados estão aproveitando ao máximo o caos e a falta de informações. Como as equipes de TI devem lidar com os problemas atuais de sua nova infraestrutura remota e ficar em dia com os desafios de segurança cibernética mais recentes?

Diferente fases, same old tricks

Enquanto todos estão ocupados se adaptando a uma nova força de trabalho, os agentes mal-intencionados estão fazendo o mesmo. Os cibercriminosos estão aproveitando ao máximo da necessidade das pessoas de se manterem a par das informações sobre o COVID-19. Eles estão usando os mesmos velhos truques, como phishde sites maliciosos projetados para coletar PII, e aplicativos móveis falsos, mas adicionando um novo tema COVID-19 a eles para pegar vítimas inocentes.

Phishing Emails: Os hackers criaram inúmeras campanhas de e-mail centradas em atualizações de informações importantes no COVID-19. Emails estão disfarçados com dicas, atualizações de consultoria ou planos de continuidade de negócios e frequentemente incluem uma arquivo ou links com downloads maliciosos.

Domínios Maliciosos: Somente de janeiro a março, mais de 100.000 novos COVID19 domínios da web foram criados. Destes, 2.022 foram identificados como maliciosos e 40.261 foram identificado de alto risco. Esses sites têm coletado PII através de falso lojas virtuais, skimmers de cartão de crédito, falso eBooks, e mais. Esses sites podem oferecer informações relacionadas à pandemia itens para roubar informações de cartão de crédito.

Fake Mobile Apps: Representando uma potencial mina de ouro de informações pessoais, os telefones celulares são tão vulneráveis ​​a ataques cibernéticos. De várias aplicativos foram lançados nos últimos meses para ajudar a fornecer informações sob demanda sobre os fatos e números mais recentes por trás da doença. o que os usuários não percebem é que o aplicativo é um veículo para um kit espião que pode acessar o microfone remotamentes, Câmeras, e dados do usuário.

Ficando vigilant: Como combater estes tameaças

Enquanto houver de várias novos desafios que as organizações estão enfrentando, existem algumas etapas simples para ficar à frente dos hackers e garantir que os dados do usuário permaneçam nas mãos certas.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Atualize seu ccibersegurança policy

  • Revise sua política de segurança cibernética para entender como ela cobre usuários remotos. Faça as mudanças necessárias à medida que sua organização muda.
  • Considerar o aumento do uso de dispositivos pessoais e como isso afeta a privacidade dos dados.
  • Tenha um plano para aplicativos não licenciados e shadow IT. Com mais pessoas trabalhando em casa com menos supervisão, deve haver um aumento em não autorizado Transferências.

Educar o Workforce

  • Certifique-se de que seus funcionários estejam cientes das formas comuns pelas quais agentes mal-intencionados tentam obter acesso. A segurança é tão forte quanto o link mais fraco, portanto, certifique-se de que os usuários não sejam um alvo fácil. Eles precisam ser capazes de detectar atividades suspeitas na web, em e-mails e entender como a engenharia social pode ocorrer.
  • As melhores práticas para manter a segurança enquanto trabalham em casa são as ideais. Autenticação de 2 fatores, a importância da conexão VPN

Tem um Euacidente Responja (IR) plan em prenda e rpronto para ser executado remotamente

  • A coleção física agora apresenta novos desafios; garanta sua equipe pode recolher, analisar e corrigir remotamente pela rede.
  • As equipes de RI estão mais descentralizadas do que nunca; garantir que haja um plano em vigor sobre como as equipes podem coordenar e se comunicar o garantir que ações eficazes sejam tomadas contra ameaças

Manter-se atualizado com as práticas recomendadas e garantir que os usuários sejam treinados para se protegerem contra as ameaças cibernéticas mais recentes é um ótimo começo, mas está preparando uma organização lidar com incidentes cibernéticos é ainda mais crítico nestes tempos anormais.

Estas são apenas algumas etapas e estratégias sugeridas para ajudar a proteger a nova força de trabalho remota. Embora essas dicas sejam necessárias para manter uma boa higiene da segurança cibernética, é importante observar que o cenário de ameaças está em constante evolução. A chave para acompanhar os bandidos é manter a vigilância e estar pronto para evoluir e se adaptar quando necessário.

Veja como a OpenText pode ajudar.

De autoria de Denis O’Connor, executivo sênior de contas, OpenText e Matt Dunbar, executivo sênior de contas, OpenText

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br
Luiz Presso
Luiz Presso