在混合劳动力时代如何避免网络安全风险
创始人
2025-06-01 03:54:58

在混合劳动力时代如何避免安全网络风险
在这里插入图片描述

三年多来,混合工作一直是工作生活中不可或缺的一部分。无论是在办公室、在家还是在旅途中,获得的灵活性可以说是新型冠状病毒疫情最持久、最积极的结果之一。然而,一些公司仍然没有根据新标准调整其流程和系统,在网络安全方面尤其如此,有很多工作要做。如果工作团队不只在办公室工作(公司网络受到保护),这不仅会增加网络攻击的风险,还会增加 IT 的支持工作。

根据麦肯锡最近对25,000名美国工人的调查,其中58%的人每周至少有一天有机会在家工作。35%的受访者表示,他们可以全程在家工作。

没有企业可以豁免
在最近接受博客Safety Detectives采访时,DocuWare工程副总裁Markus Koelmans指出,T-Mobile和Capital One等知名公司也容易受到网络攻击。“他们是非常成功的企业,但都深受黑客的折磨,导致客户信息被泄露,”他说。

Koelmans还提到最近黑客对丹麦国家铁路(丹麦和斯堪的纳维亚半岛最大的火车运营商)的入侵,他指出:“黑客对为列车售票员提供关键应用程序的分包商的网络攻击,DSB网络戛然而止。“这对我们所有人来说都是一个宝贵的教训 —— 我们经常如此关注自己的安全,但却疏忽了对我们分包企业安全实践方面进行检查。

在家工作常见的安全风险

在这里插入图片描述

混合工作模式是 IT 安全面临的重大挑战。传统的安全措施并不是为了保护在家工作的员工 (WFH) 而构建的。以下是当今一些最常见的安全风险。

1. 不安全的网络
虽然办公网络具有高度复杂的安全措施,但家庭网络的情况就截然不同。如果网络不安全或笔记本电脑连接到未受保护的咖啡馆公共Wi-Fi网络,则数据将以未加密的格式发送,这使网络犯罪分子可以轻松访问敏感信息和密码。

2. 网络钓鱼和勒索软件
混合工作模式增加了对数字通信工具的依赖。对于网络犯罪分子来说,这为网络钓鱼或勒索软件攻击提供了最佳条件。网络钓鱼旨在获取私人敏感信息,例如密码或信用卡详细信息,可以通过欺诈性电子邮件(欺骗)、即时消息、短信(短信钓鱼)或语音钓鱼来获取。
勒索软件是指加密文档或整个系统或阻止用户自己访问的恶意程序,因此,黑客可以敲诈高额费用才解密。通常,这些攻击是使用特洛伊木马进行的,特洛伊木马是一种伪装成合法代码或软件的恶意软件,通过以前的网络钓鱼攻击偷偷潜入到系统中。

3. 自带设备 (BYOD)
如果员工使用私人智能手机或平板电脑访问公司数据,黑客通常很容易入侵。这些设备通常在不安全的环境中运行,私有和业务数据可能会混合使用。因此,IT 的安全预防措施无效,IT 无法控制用户的私人数据和应用程序。但是,公司必须保证安全措施仍然可以得到遵守,特别是当员工在也用于商业目的的终端设备上使用Facebook或WhatsApp等应用程序时。

如何保护您的企业免受这些安全风险的影响
在这里插入图片描述

使用 VPN:它通过创建一个独立的用于加密或匿名通信及通过互联网传输数据的网络来保护隐私。

零触碰与零信任: 零信任和零接触安全性的结合最终可能会增强或取代VPN,因为它提供对特定功能的每次会话访问,而不是对整个网络的访问。使用零信任时,每次登录尝试最初都以零信任值进行分类。用户需要多个身份验证因素才能访问公司网络,持续的安全风险评估在后台进行。

零接触是对零信任的补充,因为它涉及自动化身份验证过程以最大限度地减少人工交互点。使用零接触身份验证对用户来说毫不费力。因此,员工不太倾向于寻求捷径或解决方法。这使他们能够执行机密任务,而不会中断与安全相关的应用程序。如果确实发生了可疑活动,则必须使用最小侵入性扫描来获得或恢复对系统的信任。结果:企业基础设施得到持续保护,同时员工可以在任何地方继续工作。

不要忽视基本的安全预防措施: 要求员工使用复杂、唯一的密码,并安装防病毒软件、强大的防火墙和固件保护。

创建数据泄露策略:这有助于员工知道如何应对公司数据丢失或被盗。他们需要了解什么构成数据泄露,如何识别数据泄露以及采取什么行动。“数据泄露”的定义因国家和地区而异,因此,如果您的公司在国际上开展业务,请确保您的员工知道什么构成当地市场的违规行为,以便他们能够采取正确的步骤来解决问题。

更新您的隐私政策:纳入有关访问或处理个人信息的准则,例如在 Zoom 等新视频会议平台上举行会议。

建立使用移动设备的最佳做法: 建议使用单独的区域(容器)对个人和公司数据和应用程序进行分区。员工可以使用它们来访问所有基本的办公功能,例如电子邮件、日历、联系人或公司资源。反过来,IT 的优势在于能够在设备丢失或被盗时远程删除容器数据。

定期更新所有软件:黑客通常利用过时软件的漏洞,进行系统更新和升级是为了优化程序的可用性或设计,并添加新的安全功能。

使用安全的文档存档:必须能够从任何地方安全访问和存储业务文档,如发票、合同或人事文件。软件在这方面为您提供支持。正确的解决方案具有用户身份验证、HTTPS 数据传输、256 位加密、多级访问控制和可追溯性,以及针对恶意软件和其他形式攻击的强大保护等功能。

教育员工:如果网络犯罪分子利用员工的无知或粗心大意(无论是使用不安全的密码,不小心打开危险的电子邮件附件还是访问不安全的网站),您的内部安全模型有多严格都无济于事。仅依靠技术安全措施而忽略人为因素,意味着您可能会错过一些巨大的安全漏洞。

培养知识渊博的员工是改善网络安全的一个组成部分,网上学习和虚拟培训课程可以使学习成为日常工作中灵活且不受地点限制的一部分。

如果确实发生事故,则需要快速采取行动来限制和快速修复损坏。永远记住,即使遵循所有安全协议,网络犯罪分子也有可能克服它们。因此,请确保您拥有全面的备份和灾难恢复解决方案,以便即使在紧急情况下,工作效率和业务连续性也不会受到影响。

在我们越来越多地转向数字空间的混合工作世界中,安全风险比以往任何时候都更加普遍。因此,请保持警惕,使您的 IT 基础架构适应这些现实并培训您的员工。这样,您的安全性将与您的大多数员工在办公室工作时一样有效。

相关内容

热门资讯

【实验报告】实验一 图像的... 实验目的熟悉Matlab图像运算的基础——矩阵运算;熟悉图像矩阵的显示方法࿰...
MATLAB | 全网最详细网... 一篇超超超长,超超超全面网络图绘制教程,本篇基本能讲清楚所有绘制要点&#...
大模型落地比趋势更重要,NLP... 全球很多人都开始相信,以ChatGPT为代表的大模型,将带来一场NLP领...
Linux学习之端口、网络协议... 端口:设备与外界通讯交流的出口 网络协议:   网络协议是指计算机通信网...
kuernetes 资源对象分... 文章目录1. pod 状态1.1 容器启动错误类型1.2 ImagePullBackOff 错误1....
STM32实战项目-数码管 程序实现功能: 1、上电后,数码管间隔50ms计数; 2、...
TM1638和TM1639差异... TM1638和TM1639差异说明 ✨本文不涉及具体的单片机代码驱动内容,值针对芯...
Qt+MySql开发笔记:Qt... 若该文为原创文章,转载请注明原文出处 本文章博客地址:https://h...
Java内存模型中的happe... 第29讲 | Java内存模型中的happen-before是什么? Java 语言...
《扬帆优配》算力概念股大爆发,... 3月22日,9股封单金额超亿元,工业富联、鸿博股份、鹏鼎控股分别为3.0...
CF1763D Valid B... CF1763D Valid Bitonic Permutations 题目大意 拱形排列࿰...
SQL语法 DDL、DML、D... 文章目录1 SQL通用语法2 SQL分类3 DDL 数据定义语言3.1 数据库操作3.2 表操作3....
文心一言 VS ChatGPT... 3月16号,百度正式发布了『文心一言』,这是国内公司第一次发布类Chat...
CentOS8提高篇5:磁盘分...        首先需要在虚拟机中模拟添加一块新的硬盘设备,然后进行分区、格式化、挂载等...
Linux防火墙——SNAT、... 目录 NAT 一、SNAT策略及作用 1、概述 SNAT应用环境 SNAT原理 SNAT转换前提条...
部署+使用集群的算力跑CPU密... 我先在开头做一个总结,表达我最终要做的事情和最终环境是如何的,然后我会一...
Uploadifive 批量文... Uploadifive 批量文件上传_uploadifive 多个上传按钮_asing1elife的...
C++入门语法基础 文章目录:1. 什么是C++2. 命名空间2.1 域的概念2.2 命名...
2023年全国DAMA-CDG... DAMA认证为数据管理专业人士提供职业目标晋升规划,彰显了职业发展里程碑及发展阶梯定义...
php实现助记词转TRX,ET... TRX助记词转地址网上都是Java,js或其他语言开发的示例,一个简单的...
【分割数据集操作集锦】毕设记录 1. 按要求将CSV文件转成json文件 有时候一些网络模型的源码会有data.json这样的文件里...
Postman接口测试之断言 如果你看文字部分还是不太理解的话,可以看看这个视频,详细介绍postma...
前端学习第三阶段-第4章 jQ... 4-1 jQuery介绍及常用API导读 01-jQuery入门导读 02-JavaScri...
4、linux初级——Linu... 目录 一、用CRT连接开发板 1、安装CRT调试工具 2、连接开发板 3、开机后ctrl+c...
Urban Radiance ... Urban Radiance Fields:城市辐射场 摘要:这项工作的目标是根据扫描...
天干地支(Java) 题目描述 古代中国使用天干地支来记录当前的年份。 天干一共有十个,分别为:...
SpringBoot雪花ID长... Long类型精度丢失 最近项目中使用雪花ID作为主键,雪花ID是19位Long类型数...
对JSP文件的理解 JSP是java程序。(JSP本质还是一个Servlet) JSP是&#...
【03173】2021年4月高... 一、单向填空题1、大量应用软件开发工具,开始于A、20世纪70年代B、20世纪 80年...
LeetCode5.最长回文子... 目录题目链接题目分析解题思路暴力中心向两边拓展搜索 题目链接 链接 题目分析 简单来说࿰...