środa, 12 marca, 2025

Ataki przeglądarkowe i wycieki danych – cyberzagrożenia pracy hybrydowej

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Praca hybrydowa to wygoda i elastyczność, ale także nowe wyzwania dla cyberbezpieczeństwa. Jak wynika z badania Palo Alto Networks i Omdia, aż 90% organizacji pozwala pracownikom na korzystanie z firmowych systemów z prywatnych laptopów i smartfonów, choć 72% zdaje sobie sprawę z ryzyka[1]. Konsekwencje już są widoczne – firmy coraz częściej zgłaszają naruszenia polityki bezpieczeństwa oraz ataki przeglądarkowe.

Wraz z popularyzacją elastycznych modeli zatrudnienia potrzeba skuteczniejszych strategii cyberbezpieczeństwa staje się coraz bardziej paląca. Z danych GUS wynika, że już 10,2% wszystkich pracujących w Polsce wykonuje swoje obowiązki w formie pracy zdalnej, co oznacza, że blisko 1,76 miliona Polaków regularnie lub okazjonalnie korzysta z elastycznych modeli zatrudnienia[2]. Aby zapewnić pracownikom swobodę pracy z dowolnego miejsca bez narażania firmowych danych, organizacje muszą udoskonalić swoje podejście do ochrony informacji i wdrożyć nowoczesne rozwiązania eliminujące luki w bezpieczeństwie.

Jednym z największych wyzwań w zakresie cyberbezpieczeństwa jest zarządzanie urządzeniami, które nie są kontrolowane przez firmę. Aż 98% organizacji zgłasza naruszenia polityki bezpieczeństwa powstałe na skutek używania przez pracowników  prywatnych laptopów i smartfonów w pracy. Jednocześnie ponad połowa nie czuje się przygotowana na zagrożenia wynikające z braku kontroli nad tymi urządzeniami. Dodatkowo rosnąca popularność narzędzi opartych na generatywnej AI tworzy nowe ryzyka – 65% firm przyznaje, że nie ma pełnej kontroli nad udostępnianiem danych w takich systemach – mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający w Palo Alto Networks w Europie Środkowo-Wschodniej.

Jak wynika z badania Palo Alto Networks i Omdia, pracownicy wykonują około 85% codziennej pracy w przeglądarkach, dlatego powinny być one objęte szczególną ochroną. Bezpieczne przeglądarki dla firm działają jak niewidzialna bariera – izolują dane korporacyjne od prywatnych plików użytkownika, uniemożliwiają wyciek informacji i skutecznie blokują podejrzane linki, które mogą prowadzić do phishingu lub zainfekowania urządzenia złośliwym oprogramowaniem.

Problemem jest również brak kontroli nad ruchem szyfrowanym, który stanowi aż 64% całego ruchu w sieci. Ze względu na szyfrowanie, nie może być on skontrolowany przez zespół ds. bezpieczeństwa. Ominięcie standardowych mechanizmów ochrony pozwala na ukrycie złośliwego oprogramowania i ułatwia ataki. Ponadto w dużych organizacjach codziennie wykorzystywanych jest dziesiątki aplikacji SaaS. Wiele z nich nie jest oficjalnie zatwierdzonych przez dział IT, co znacząco zwiększa powierzchnię ataków, potęgując ryzyko wycieku danych i nieautoryzowanego dostępu do firmowych systemów.

Era pracy hybrydowej wymaga nowego podejścia do cyberbezpieczeństwa. Firmy powinny stawiać na rozwiązania, które łączą skuteczność i prostotę zarządzania. Kluczową rolę odgrywa tu model Secure Access Service Edge (SASE), który pozwala na inteligentne zarządzanie dostępem do firmowych zasobów. Z kolei bezpieczne przeglądarki korporacyjne izolują środowisko pracy na nieautoryzowanych urządzeniach, ograniczając ryzyko infekcji wewnętrznych systemów firmowych za pomocą malware czy wycieku danych. Jednak skuteczna ochrona przed cyberzagrożeniami powinna być wspierana przez platformizację. Zamiast rozbudowywać złożone systemy zabezpieczeń, firmy powinny dążyć do integracji narzędzi i zmniejszania powierzchni ataków. Takie platformowe podejście to klucz do skutecznej ochrony – pozwala firmom łatwiej zarządzać bezpieczeństwem i eliminować luki, zanim wykorzystają je cyberprzestępcy – wyjaśnia Wojciech Gołębiowski.

Konsolidacja narzędzi, takich jak SASE i bezpieczne przeglądarki korporacyjne, pozwala lepiej kontrolować dostęp, eliminować luki w ochronie i skuteczniej reagować na nowe zagrożenia, w tym te związane z generatywną AI. Tylko kompleksowe podejście, które łączy ochronę, automatyzację i prostotę zarządzania, pozwoli firmom realnie zabezpieczyć się przed nową falą cyberzagrożeń – i jednocześnie zachować elastyczność, jaką daje praca hybrydowa.

[1] https://start.paloaltonetworks.com/rs/531-OCS-018/images/The%20State%20of%20Workforce%20Security_Key%20Insights%20for%20IT%20and%20Security%20Leaders.pdf?version=0

[2] https://businessinsider.com.pl/praca/tyle-polakow-pracuje-zdalnie-gus-podal-dane/ggh7snp

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych...

Zwiększona aktywność grupy Dark Storm Team – atak na X częścią szerszej kampanii cybernetycznej

Platforma X (dawny Twitter) doświadczyła w ostatnim dniu wielu...

Skanują, atakują, włamują się – niekończąca się walka z podatnościami

Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa?...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Administracja publiczna na celowniku hakerów – 66% naruszeń w 2023 roku zaczęło się od phishingu

Sektor administracji publicznej jest szczególnie narażony na phishing -...

Podobne tematy

Palo Alto Networks: DeepSeek ma luki w zabezpieczeniach

DeepSeek miał podbić świat i zrewolucjonizować podejście do trenowania...

Rośnie liczba cyberataków na placówki medyczne

W listopadzie Ministerstwo Cyfryzacji ogłosiło, że przeznaczy ok. 66...

Dzisiaj zaczęła obowiązywać DORA. Czy polski sektor finansowy jest gotowy?

17 stycznia 2025 roku zaczęły być egzekwowane zapisy Rozporządzenia...

6 kluczowych zagrożeń dla cyberbezpieczeństwa w 2025 roku

Rozwój komputerów kwantowych to nie tylko wielka szansa na...

Może Cię zainteresować

Polecane kategorie