JA

Gerenciando os riscos cibernéticos do trabalho remoto

por= Michael Coden, Karalee Close, Walter Bohmayr, Kris Winkler e Brett Thorson
artigo
Saved To Meu conteúdo salvo

Em todo o mundo, empresas e governos estão rapidamente tomando medidas responsáveis ​​para proteger a saúde de seus funcionários e cidadãos - incluindo pedir às pessoas que trabalhem remotamente. Espera -se que mais de 30 milhões de trabalhadores de escritórios nos EUA e até 300 milhões em todo o mundo trabalhem em casa, de acordo com as estimativas do Bureau of Labor Statistics e as estimativas do Boston Consulting Group. Clerks de contabilidade, oficiais de compras, equipe de recursos humanos, C-suite e outros trabalhadores estarão entrando nos sites da empresa, participando de reuniões on-line e acessarem dados sensíveis da empresa pela Internet-em muitos casos através de seus computadores domésticos e telefones celulares privados.

While digital tools offer excellent support for remote workers, shifting work patterns on such a massive scale can have serious unanticipated implications for Ele e segurança cibernética . Sua empresa está preparada adequadamente para as mudanças em seu risco de segurança cibernética? Ou se um trabalhador for manipulado por técnicas de engenharia social para seguir as instruções de um criminoso cibernético que afirma ser do suporte técnico do empregador? Sua empresa possui disposições adequadas para impedir que os trabalhadores baixem malware que possam ser usados ​​para coletar senhas que fornecem acesso a sistemas de pagamento, registros de pessoal, dados pessoais do cliente, propriedade intelectual e outros ativos importantes? Observamos vários sinais de alerta. Já em janeiro, os nomes de domínio da marca Covid-19 começaram a ser adquiridos. Cibernéticos usam esses nomes de domínio para se disfarçar como legítimos

Consider the implications of workers clicking on an ad promising a COVID-19 wonder drug, or opening an email attachment—from what appears to be a legitimate health agency offering pandemic updates—that embeds software designed to compromise security. Or what if a worker is manipulated by social engineering techniques to follow instructions from a cyber criminal claiming to be from the employer’s help desk? Does your company have adequate provisions in place to prevent workers from downloading malware that could be used to collect passwords providing access to payment systems, personnel records, personal customer data, intellectual property, and other important assets?

It’s an unfortunate reality that in times of humanitarian crisis, we need to speak more about cybersecurity. We have observed several warning signs. As early as January, COVID-19-branded website domain names began to be acquired. Cyber criminals use these domain names to masquerade as legitimate Informações covid-19 sites. Eles também estão enviando e-mails de phishing que parecem vir de organizações legítimas, como os Centros de Controle e Prevenção de Doenças dos EUA e a Organização Mundial da Saúde, mas que na verdade contêm links ou anexos maliciosos. Mas quando eles instalaram o software necessário para visualizar o painel, o malware trabalhou em segundo plano para comprometer seus computadores, coletando e transmitindo IDs e senhas de usuários pessoais e da empresa a criminosos cibernéticos. In another case, users who clicked on an email link purporting to be a COVID-19 update from a leading shipping supplier were redirected to a realistic-looking Microsoft Outlook login page that prompted them to enter user credentials, giving cyber criminals access to company email accounts.

In one case, recipients were offered a link to a university dashboard about COVID-19 that is a popular source of up-to-date information. But when they installed the software needed to view the dashboard, malware worked in the background to compromise their computers, collecting and transmitting personal and company user IDs and passwords to cyber criminals. In another case, users who clicked on an email link purporting to be a COVID-19 update from a leading shipping supplier were redirected to a realistic-looking Microsoft Outlook login page that prompted them to enter user credentials, giving cyber criminals access to company email accounts.

By implementing a number of practical training, process, and technology measures, companies can avoid adding a cyber crisis to the challenges associated with COVID 19. Pedimos às empresas que dêem as sete etapas seguintes para proteger seus ativos corporativos. (Consulte a exposição.)

1. Assess Core IT Infrastructure for Remote Working

Em um ambiente de escritório, grande parte da força de trabalho usa computadores de mesa conectados a servidores corporativos por cabos Ethernet ou uma rede Wi-Fi corporativa que depende da segurança física do edifício para manter os dados seguros. Para trabalhar remotamente, as pessoas provavelmente precisarão usar laptops emitidos pela empresa ou mesmo dispositivos pessoais que se conectem aos servidores da empresa pela Internet. Em vez de falar com ele e a segurança cibernética ajuda as mesas por meio de um sistema telefônico interno, os trabalhadores usarão seus telefones celulares ou telefones fixos. Colete um inventário completo de dispositivos autorizados a se conectar aos sistemas da empresa, prestando atenção especial aos endereços MAC da Ethernet do dispositivo, a fim de correlacionar dispositivos autorizados com usuários autorizados. O software VPN e token pode ser baixado remotamente, mas as licenças adicionais podem precisar ser adquiridas. A capacidade de conexões remotas em muitas empresas pode não ser suficiente para acomodar o aumento da carga de milhares de trabalhadores conectados. Portanto, pode ser necessário comprar hardware adicional para sistemas locais ou passar rapidamente para um provedor de serviços em nuvem. Observamos muitas empresas que enfrentam limites significativos de capacidade, dado o rápido aumento da demanda. 

Companies need to assess three categories of infrastructure: endpoints, connectivity, and enterprise architecture and infrastructure:

As the dramatic shift to working remotely accelerates, these technologies will have to be tested at scale to ensure that the company’s infrastructure and systems can accommodate the high loads. We observe many companies facing significant capacity limits given the rapid increase in demand. 

2. Aplicativos e dispositivos seguros para a força de trabalho remota

A infraestrutura de TI por si só não garantirá que os sistemas, o software e a segurança de uma empresa sejam configurados corretamente e operando bem. Ao incorporar a tecnologia necessária para o trabalho remoto em sua infraestrutura, tome as seguintes medidas para garantir a segurança cibernética das operações:

3. Incorporar cibersegurança aos planos de continuidade dos negócios

Enquanto a força de trabalho está operando remotamente, é importante considerar a segurança dos locais dos funcionários - e, potencialmente, novas maneiras de trabalhar. Os planos de continuidade de negócios devem incluir disposições de segurança cibernética em várias dimensões:

4. Make the Newly Remote Workforce Aware of the Added Security Risks

In addition to the technical considerations, cybersecurity training and awareness-building initiatives are critical to reducing risk. Here are some of the steps you should take:

5. Establish Protocols and Behaviors to Prepare for Secure Remote Working

The speed and scale of the transition to remote working create numerous security risks for an organization, and your help desk will be the first line of defense. Here are ways to prepare for the change and mitigate risk:

6. Incorporar a segurança cibernética no gerenciamento de crises corporativas

As equipes de gerenciamento de crises desempenham um papel central na navegação nas organizações em tempos difíceis. É vital adaptar os planos de gerenciamento seguro e remoto de crise, tomando as seguintes etapas:

7. Atualizar medidas de acesso e segurança

executivos e outros funcionários -chave que lidam com dados confidenciais são particularmente críticos, mas geralmente menos familiarizados com a tecnologia e seus riscos. As equipes de segurança cibernética e gerenciamento de identidade devem limitar seu acesso e fornecer medidas de segurança atualizadas para reduzir o risco de compromisso. A seguir, são apresentados alguns exemplos dos papéis que as organizações devem acompanhar cuidadosamente e as medidas de segurança que eles devem considerar:



Just as the COVID-19 outbreak has exposed the vulnerabilities of the world’s health care systems, a massive shift to remote working can put existing infrastructure and security measures to new and extreme tests. Remote working has been a growing trend for a while—and IT and cybersecurity professionals at most companies have worked diligently over the years to safeguard their systems. But few anticipated the scale and suddenness of this transformation of the working environment, and many companies just don’t have the infrastructure in place to support it.

The necessary technologies, digital tools, and procedures for mitigating the cybersecurity threat are available and can be implemented in a holistic and comprehensive manner with modest effort and expense. BCG staff have been working remotely for many years, and we know that thoughtful planning that takes into account digital modes of communicating and collaborating can avoid the potential cyber disruption and enable your business to successfully continue its operations. Cyber attacks are like the COVID-19 virus itself. Patching your systems is like washing your hands. And not clicking on phishing emails is like not touching your face. It may seem daunting at first, but these measures are crucial now and will continue to be important as remote working increasingly becomes a fact of life in the future.

The authors thank the following contributors to this article: Jennifer Hoffbauer, Shaina Dailey, Shirin Khanna, Matthew Doan, and Stefan Deutscher.

Authors

Senior Advisor, BCG Platinion

Michael Coden

Consultor sênior, BCG Platinion
Nova Iorque

Alumna

Karalee fecha

Alumna

Alumnus

Walter Bohmayr

Alumnus

Diretor Associado, BCG Platinion

Kris Winkler

Diretor Associado, BCG Platinion
Denver

Diretor Associado de Platinion

Brett Thorson

Diretor Associado de Platinion
Washington, DC

Conteúdo relacionado

Salvo para Meu conteúdo salvo
Salvo para Meu conteúdo salvo