Munca de acasă sau „bomba cu ceas” a securității cibernetice
HP Wolf Security Rebellions&Rejections este un studiu global care a dezvăluit că echipele IT au fost forțate să recurgă la compromisuri în ceea ce privește securitatea, pentru ca afacerile să poată funcționa în continuare.
Raportul combină datele obținute din sondajul celor de la YouGov care a fost realizat pe 8.443 de angajați și sondajul celor de la Toluna realizat pe 1.100 de persoane, factori de decizie în domeniul IT. Practic, acesta a semnalat că între echipele IT și angajați există o tensiune care trebuie rezolvată pentru ca viitorul companiilor să fie sigur.
Raportul subliniază faptul că multe echipe de securitate au depus eforturi ca să limiteze efectele comportamentelor utilizatorilor, pentru a putea astfel păstra în siguranță datele. Majoritatea acestor echipe au actualizat politicile de securitate odată cu adoptarea muncii de acasă, în timp ce 78% au restricţionat accesul la site-uri şi aplicaţii.
„Dacă protocoalele de securitate îngreunează munca oamenilor, atunci aceștia vor găsi o cale de a le ocoli. Măsurile de securitate ar trebui să se integreze cât mai mult posibil în modelele și fluxurile de lucru existente, cu o tehnologie discretă, sigură prin design și intuitivă pentru utilizator”, a precizat Ian Pratt, Global Head of Security – Personal Systems, HP Inc.
Ce spun experții
„Astfel de măsuri creează adesea frustrări utilizatorilor, care le resping: 37% dintre angajații la birou chestionați au declarat că măsurile și tehnologiile de securitate sunt adesea prea restrictive. 80% dintre echipele IT au întâmpinat rezistență din partea utilizatorilor care nu au dorit protocoale de securitate în timpul muncii de acasă; 67% dintre echipele IT au declarat că se confruntă săptămânal cu reaclamații în acest sens. 83% dintre echipele IT spun că misiunea lor este aproape imposibilă într-o perioadă în care nu mai există o delimitare clară între acțiunile profesionale și cele care țin de viața personală”, mai arată raportul.
„Rentabilitatea investiției este acum suficient de mare încât să le permită rețelelor de infractori cibernetici să acționeze mai sofisticat și să înceapă să imite unele dintre tehnicile folosite de state. Pentru că există o schemă pentru monetizarea unor astfel de atacuri, este probabil să apară tot mai des. Până acum, un furnizor independent de software cu o bază de clienți de dimensiuni modeste, care nu lucra cu guvernul sau cu întreprinderi mari, ar fi fost puțin probabil să fie vizat de un astfel de atac cibernetic”, a subliniat Pratt.