Firma Gartner przewiduje, że połowa personelu pracującego przy komputerach pozostanie do końca 2021 r. na pracy zdalnej. Część pracowników może nawet wykonywać home office znacznie dłużej, a nawet na stałe, jeśli powierzone obowiązki nie wymagają bezpośredniej styczności z klientami czy przełożonymi. Liczba pracowników zdalnych wzrosła w okresie tegorocznej pandemii ponad dwukrotnie. W 2019 r. pracownicy zdalni wynosili zaledwie 27% odsetka osób zatrudnionych na świecie, a teraz liczba ta przekracza ponad 51%.

Już nie tylko tryb hybrydowy. Pracownicy zdalni udowadniają swoją efektywność

Gartner określił, że pracownicy wiedzy to pracownicy, którzy polegają na posiadanych umiejętnościach twórczych. Są nimi pisarze, sprzedawcy, księgowi, a także inżynierowie. Do wykonywania pracy są im potrzebne niezbędne narzędzia technologiczne i materiały, na których mają pracować dla klientów. Wielokrotnie prócz komputera, oprogramowania biznesowego (w tym zapewniającego ochronę przed hakerami oraz wykonującego backupy) oraz dostępu do sprawnego połączenia internetowego niewiele więcej potrzebują. Firmy, które decydują się na rozwiązanie home office czy pracę w trybie hybrydowym (również cieszy się coraz większą popularnością), muszą sprostać oczekiwaniom współczesnego rynku. Przede wszystkim zapewnić bezpieczny sprzęt, pomoc techniczną i warunki adekwatne do tych, jak pracownik przebywałby w biurze.

Praca zdalna – chwilowy trend czy długotrwały proceder biznesowy?

Najwięcej pracowników zdalnych zostało zatrudnionych w USA. Gartner przewiduje, że w 2022 r. Stany Zjednoczone pozostaną liderem, a liczba zatrudnionych stale na home office sięgnie 53%. Zaraz za nimi znajdzie się Wielka Brytania, a kraje Europy Zachodniej będę starały się dotrzymać kroku gigantom technologicznym. Choć ich wysiłki będą mniej zauważalne, na pracę zdalną może zdecydować się nawet ponad 30% pracowników. Praca zdalna ma oczywiście swoje plusy, pod warunkiem że firma posiadana rozbudowaną infrastrukturę sprzętową i aplikacyjną oraz zapewnia personelowi stałe wsparcie. Zmiany wymagają przeprowadzenia audytów sieci i bezpieczeństwa oraz stałej kontroli działania sprzętu, aby nie dochodziło od zachwiań w systemie ani braku dostępu do systemu dla pracowników zdalnych.

Profesjonalny sprzęt i oprogramowanie dla pracowników zdalnych

Nie da się ukryć, że firmy decydujące się na pracowników zdalnych muszą iść z duchem czasu – przyjąć bezpieczne rozwiązania technologiczne i na bieżąco dbać o ich aktualizacje. Zainteresowanych tematem przygotowania firmy na długotrwałe stosunku pracy zdalnej oraz zakupem sprzętu i oprogramowania, zapraszamy do kontaktu.

W linku znajduje się spis zadań, które oferujemy w ramach home office.

Ataki na skrzynki e-mailowe to nie nowość. Z pewnością każdy z nas zmierzył się ze spamem lub wiadomością ewidentnie wyglądającą na upozorowaną. Cyberprzestępcy nie próżnują – za pomocą techniki Business Email Compromise (atak BEC) dostają się do skrzynek wysoko postawionych osób w firmie.

Kadra kierownicza i zarząd firmy są szczególnie narażeni na ataki BEC

Coraz częściej ataki są skierowane również na managerów i dyrektorów działów finansowych i księgowości, którzy są w posiadaniu wrażliwych danych biznesowych. Atak BEC opiera się na uzyskaniu dostępu do skrzynki pocztowej, z której hakerzy sczytują poszukiwane informacje o działaniach kadry kierowniczej i w oparciu o które tworzą oddzielne skrzynki pod podobnie wyglądającą domeną.

Atak BEC rozpoczyna się od dokładnego rozpoznania pracowników firmy. Hakerzy wyszukują informacje o osobach decyzyjnych w firmie, w których posiadaniu znajdują się ważne dane biznesowe, zwłaszcza strategie rozwoju, dokumenty finansowe czy baza kontaktów do klientów.

Co może zrobić haker z pozyskanymi danymi wskutek ataku BEC?

  •  Wysłać e-maile do klientów firmy z wezwaniem o dokonanie zapłaty na konto, które wskazano jako firmowe, choć tak naprawdę znajduje się w posiadaniu hakera.
  • Wysłać prośbę o przesłanie danych osobowych czy dotyczących umowy w celu weryfikacji klienta w systemie księgowym firmy.
  • Wysłać nową fakturę ze zmienionymi danymi do realizacji przelewu.
  • Wysłać prośbę o natychmiastowe uregulowanie płatności, podając się za dyrektora firmy.

Atak BEC to jedna z wielu form technik socjotechnicznych

Haker manipuluje użytkownikami poczty elektronicznej – wykorzystuje prestiż zawodowy i wyższość rangi osoby, za którą podaje się. Scenariuszy przeprowadzenia ataku BEC może być naprawdę wiele. Schemat działania hakera zależy od usług świadczonych przez firmę, procedur obowiązujących wewnątrz firmy oraz specyfiki wymiany korespondencji. Scenariusz bezpośrednio odnosi się do roli pełnionej przez pracownika i związanych z nią uprawnień.