שיתוף

הפופולריות הגוברת של העבודה מהבית, והאימוץ ההולך ומתרחב של מודל העבודה ההיברידי, בצד העסקת עובדים מחו"ל בסטטוס של עובדים מרחוק, טומנת בחובה הרבה מאוד יתרונות עבור עובדים וארגונים כאחד.

אלא ששיטה זו טומנת גם סיכון גדול מאוד בכל מה שקשור לאבטחת המידע של הארגון. אין זה מקרה שדווקא בשנתיים האחרונות גבור מאוד פריצות הסייבר לארגונים.

הפתרון המתבקש, כפי שכבר כתבנו כאן, הוא להעלות את רמת המודעות של העובדים לשימוש בכלים של אבטחת מידע ולא לעשות קיצורי דרך.

כל קיצור דרך בהגנת הסייבר עלול לפתוח פרצה רחבה שדרכה יוכלו פושעי הסייבר לפרוץ למערכות החברה ולגרום להרס יסודי מאוד של עסקי החברה והמוניטין שלה.

במילים אחרות, פריצות סייבר חמורות עלולות להרוס את כל מה שהארגון בנה בעמל רב.  

להלן 5 תרחישים שיאפשרו לפורצי הסייבר לעשות נזק רב, גם בחברות שמצוידות במיטב אמצעי האבטחת הסייבר ושמעבירות הדרכות רבות לעובדים לגבי הצורך לשמור על כללי אבטחת המידע:

1 החששות הופכים לשגרה – העובדים מתרגלים לקיום מצב הסכנה ברקע, ולכן שוכחים לפעמים שהסכנה אורבת בכל רגע, כל הזמן:

יש ארגונים שדווקא יש בהם מודעות גבוהה מאוד לסיכוני אבטחת המידע והם אף פועלים להעלאת המודעות בקרב העובדים.

אלא שגם בארגונים אלה יש תמיד סכנה שבלחץ העבודה, מורכבות המשימות ולוחות הזמנים הצפופים, דעתם של העובדים תהיה מוסחת והם ישכחו את החששות, רק משום שהחשש מפריצות הפך לחלק משגרת יומם.

לכן, בהנתן עומס העבודה, ההקפדה על כללי אבטחת המידע עלולה ליפול לתחתית רשימת העדיפויות של העובדים, בפרט בהיעדר נוכחות של אנשי IT שמפקחים על כך.

מסיבה זו, יש חשיבות רבה ביותר לכך שכל העובדים יהיו מחוברים על גבי VPN (רשת פרטית וירטואלית), וישתמשו בביתם רק בנתבים מאובטחים שקבלו מהחברה עצמה.

2 שיתוף קבצים לא מוצפן:

ארגונים אמנם מצפינים קבצים שנשמרו ברשת שלהם, אבל לפעמים לא מצפינים קבצים כאשר הם נשלחים ממיקום אחד לאחר.

החל בפרטי חשבון לקוח, דרך נתונים על עובדים ולקוחות ועד מידע פיננסי, שום ארגון לא יכול להרשות לעצמו מצב בו פושעי סייבר יירטו קבצים כאשר הם משותפים. יש לזכור, שכאשר קבצים נגנבים בדרך זו, זה יכול להוביל לגניבת זהות, תוכנות כופר וגניבה.

3 התקפות דיוג ותוכנות כופר:

כפי שכבר כתבנו כאן, בין איומי הסייבר המרכזיים והיותר חמורים שהארגון מתמודד בהקשר של עובדים מהבית (ולפעמים גם עובדים במשרדי הארגון עצמו) הוא התקפות דיוג ותוכנות כופר.

מדובר בהונאות מאוד מורכבות, שמגיעות כמסר תמים למראה, בדרך כלל ממספר טלפון או כתובת אימייל שנראים מוכרים, שתוכננו על ידי פושעי סייבר במטרה לרמות קורבנות כדי שאלה האחרונים ישתפו מידע רגיש או יורידו בטעות תוכנות זדוניות למכשירים שלהם.

במהלך תקופת הקורונה היה גידול חד בסוג זה של מתקפות. כיום, סוג של זה מתקפות כבר צריך להיות על המכ"ם של העובדים.

ובכל זאת, לא כל עובד בכל ארגון הפנים עדיין את מידת הסכנה שטמונה בקישורים תמימים למראה.

לכן יש צורך להזכיר ולהתריע שוב ושוב. לא ללחוץ על לינקים ולא לשתף מידע לפני שמוודאים שהוא אכן הגיע מהמקור שהעובד חושב שהוא הגיע.  

 4 אחסון חומרים מסווגים של הארגון על מחשבים ביתיים של העובדים שאינם מאובטחים:

סכנה מסוג אחר לגמרי לאבטחת המידע של הארגון, היא אחסון חומרים מסווגים של הארגון במחשבים האישיים של העובדים בבית.

כלומר, יש עובדים, שמסיבות כלשהן, מאחסנים עותקים של חומרים מסווגים של החברה על המחשבים האישיים בביתם. מדובר במחשבים שאינם מוגנים בהגנת הסייבר ההדוקה של הארגון.

לדוגמה, ענקית השירותים המקצועיים הבינלאומית דלויט ערכה, בתקופת משבר הקורונה, סקר בקרב עובדים בארה"ב ממנו עלה, כי היו לא מעט עובדים שהתכוננו לתרחיש הגרוע ביותר בו הם יאבדו את עבודתם, או שהחברה שלהם תהפוך לחדלת פירעון.

מהסקר עלה כי כ-26% ממשתתפי הסקר דיווחו כי כאמצעי זהירות, הם מתפתים לעשות עותקים של נתונים חשובים של החברה ולשמור אותם על המחשבים שלהם (מחשבים שאין עליהם הגנה הדוקה מפני התקפות סייבר).

משבר הקורונה אמנם חלף עבר, אבל תמיד עלולים להיות מקרים בהם, מסיבה כזו או אחרת, עובדים מסויימים עלולים לשמור עותקים של נתונים השייכים לחברה.

כאמור, מדובר באחסון מידע רגיש במחשבים האישיים שלהם שאינם מוגנים בהגנת הסייבר של הארגון.

מצב זה ממחיש עד כמה חשוב להגן היטב על הנתונים הפנימיים של החברה ולתת הרשאות גישה לנתונים רגישים, רק למעט מאוד עובדים שניתן לסמוך עליהם.

ועדיין, גם על עובדים אלה, שניתנת להם גישה, יש לפקח בכל הקשור להורדת נתונים רגישים.

אחרי הכול, התרחיש הגרוע ביותר עבור החברה הוא אובדן של נתונים ארגוניים, קניין רוחני, ואף סיכון להונאה תאגידית.

5 סיסמאות חלשות מדי:

לאחר שכל העובדים מביתם חוברו לרשת הארגונית בעזרת VPN, ולאחר שבחברה הותקנו חומות אש ומגוון תוכנות אבטחה, ולאחר שגישה לחומרים מסווגים מאוד ניתנה רק לעובדים מעטים שניתן לסמוך עליהם, הארגון עדיין עלול להיות בסיכון לפריצות סייבר, משום שעובדים רבים משתמשים בסיסמאות חלשות מדי בחשבונות האישיים שלהם.

במקום לנסות לפרוץ דרך תשתית תקשורת שיש בה אבטחת מידע הדוקה ומחמירה, פושעי סייבר ינסו קודם כל לפרוץ למחשבים האישיים בבתי העובדים דרך החשבונות האישיים שלהם (שאינם קשורים לעבודה).

לשם כך הם יחפשו את הסיסמאות החלשות על ידי שימוש במגוון כלים שעומדים לרשותם, ויסייעו להם להריץ ניחושי סיסמאות באופן רצוף ללא הרף ולבדוק אם יש סיסמאות חוזרות בחשבונות.

סדנת עולם העבודה החדש

אין תגובות

השאר תגובה