Zhakowanie Twittera było pierwszym poważnym naruszeniem bezpieczeństwa, odnotowanym od marca 2020 roku, kiedy wiele firm przeszło na pracę zdalną z powodu koronawirusa.
W przypadku Twittera hack z pewnością wyglądał bardzo źle. Dyrektor generalny Jack Dorsey przeprosił za to w zeszłym tygodniu, mówiąc: „Ostatni tydzień był dla nas wszystkich na Twitterze naprawdę ciężkim tygodniem i czujemy się okropnie z powodu incydentu związanego z bezpieczeństwem”.
Bezpieczeństwo, głupcze!
Włamanie może służyć jako przypomnienie, że nawet w chwili, gdy istnieje wiele innych powodów do zmartwień (np. recesja gospodarcza i trwająca pandemia), zagrożenia cyberbezpieczeństwa nadal stanowi problem. Teraz może być to bardziej prawdziwe niż zwykle – twierdzą eksperci, bo wiele osób pracujących w domach stanowi wyjątkowe zagrożenie dla bezpieczeństwa, zwłaszcza biorąc pod uwagę, że wiele firm dokonało zmian praktycznie z dnia na dzień.
Nie jest jasne, czy polityka dotycząca pracy zdalnej na Twitterze, który mówi, że pozwoli niektórym pracownikom kontynuować pracę z domu „na zawsze”, jeśli zechcą, ma cokolwiek wspólnego z włamaniem. Ale jest to coś, o czym inne firmy powinny wiedzieć.
– Sposób (przejścia do pracy zdalnej) nastąpił natychmiast, nie było żadnego ostrzeżenia i nagle powiedziano ludziom: nie wrócisz jutro do pracy – powiedziała Anu Bourgeois, profesor informatyki na Georgia State University. – W tym momencie każdy stał się bezbronny.
Zagrożenia bezpieczeństwa związane z pracą zdalną
Tylko około 29 proc. pracowników miało możliwość pracy z domu w latach 2017-2018, zgodnie z najnowszymi danymi dostępnymi w amerykańskim Bureau of Labor Statistics (odpowiednik naszego GUS, w odniesieniu do rynku pracy).
Kiedy koronawirus uderzył w Stany Zjednoczone, pracodawcy musieli walczyć o to, aby ogromny procent siły roboczej w kraju po raz pierwszy przeszedł na pracę zdalną, co było wielkim wyzwaniem, które mogło wiązać się z przejściem na „niebezpieczną” stronę.
– Firmy wybierały z wielu sposobów transformacji. W pośpiechu, aby zapewnić pracownikom bezpieczeństwo, ale jednocześnie utrzymać ich przy pracy, firmy rozdawały laptopy niewyposażone w odpowiednie oprogramowanie zabezpieczające lub prosić swoich ludzi o używanie do pracy własnych urządzeń osobistych – powiedziała Bourgeois.
Wspólny komputer domowy
Ten problem był prawdopodobnie tym wyraźniejszy w przypadku pracowników i ich rodzin, których nie stać na wiele urządzeń. Nagle zaczęli pracować w domu, podczas gdy dzieci uczęszczały do szkoły zdalnie, korzystając z laptopów rodziców.
– Wielu członków rodziny pracowało na jednym urządzeniu – mówi Bourgeois. – Podczas gdy w pracy jesteś tylko jedną osobą, w domu twoje dzieci mogą być zmuszone do korzystania z urządzenia, którego używasz do pracy, w szkole lub dla rozrywki. Na atak narażone są więc różne osoby, nie jedna.
Firmy, które były przyzwyczajone do tego, że ich pracownicy pracują poza biurem, również musiały opracować nowe „kontrole dostępu”. Podczas gdy pracownicy mogli uzyskać dostęp do serwerów i danych swoich firm tylko z wewnątrz biur, nagle zostali zmuszeni do logowania się do wirtualnej sieci prywatnej (VPN) lub innego portalu, aby bezpiecznie uzyskać dostęp do informacji potrzebnych do wykonywania pracy.
Wdrażanie odpowiednich protokołów cyberbezpieczeństwa dla pracowników zdalnych, „szczególnie dla dużych firm, będzie naprawdę czasochłonne i trudne” – twierdzi Bourgeois.
Dodała, że nawet przy istniejącym oprogramowaniu zabezpieczającym firmy mogą napotkać problemy. Niektóre systemy bezpieczeństwa śledzą nawyki pracowników – takie jak normalne dni, godziny i czas, w którym zwykle uzyskują oni dostęp do systemów firmowych – w celu zidentyfikowania potencjalnych hakerów. Jednak takie systemy mogą być zdezorientowane przez zmieniające się nawyki pracy ludzi podczas pandemii, a zatem prawdopodobieństwo wykrycia naruszeń może być mniejsze.