La cybersécurité est en jeu lorsqu'un employé part en congé

La productivité des employés dépend fortement de l’acquisition repos suffisant. L’épuisement, le manque de concentration, les blocages mentaux et les erreurs croissantes ne sont que quelques-uns des problèmes auxquels les employés peuvent faire face lorsqu’ils n’ont pas la possibilité de se ressourcer. C’est pourquoi les agences prennent les vacances au sérieux et obligent le personnel qui n’a pas pris de congé à le faire le plus tôt possible. Si les vacances sont bonnes à la fois pour l’organisation et pour l’employé, il existe des risques de cybersécurité qui sont introduits ou augmentés lorsqu’un employé part en congé.

1. Connexion non autorisée à des informations d’identification violées

Une fois qu’un employé quitte l’établissement, il évite généralement toute communication et tout accès au système lié au travail. Si leurs informations d’identification tombaient entre de mauvaises mains, une personne ayant des intentions criminelles pourrait accéder au système sans l’autorisation nécessaire tant que l’employé est absent. La personne non autorisée ici pourrait être un employé, un entrepreneur ou un tiers.

Étant donné que l’employé n’est pas près de surveiller l’utilisation de son compte, une activité non autorisée ne soulèvera pas les sourcils. Il passera pour les actions normales d’un utilisateur autorisé. Au moment du retour de l’employé, une importante violation de données aurait pu se produire.

2. Utilisation du WiFi public

Suttercock

Les employés principaux peuvent avoir besoin de rester connectés au réseau de leur entreprise lorsqu’ils sont en congé pour répondre à des courriels critiques et faire face à des décisions qui changent la donne.

Parfois, la seule connexion dont ils disposent est un réseau WiFi public. Cependant, le WiFi public n’est pas sous leur contrôle. Il est possible que les informations confidentielles qu’ils transmettent par leur intermédiaire soient omises. Un intrus peut même créer un point d’accès WiFi avec un nom trompeur, tel que “Airport Café” ou “Airport WiFi”. Cela tromperait un passant sans méfiance à s’y connecter, considérant qu’il s’agit du WiFi officiel de la région.

L’utilisation du WiFi public ne peut pas toujours être évitée, mais si cela doit être fait, cela doit être fait via un réseau privé virtuel (VPN). Un VPN créera un canal crypté entre l’appareil de l’employé et son réseau d’entreprise.

3. Stockage d’informations sensibles sur des appareils personnels

Les pièces jointes reçues des clients, les fichiers reçus de l’intranet de l’entreprise et les applications signées sur des appareils personnels sont autant de risques lorsqu’un employé part en congé. C’est un risque même lorsque l’employé n’est pas en vacances. Cependant, ils passeront beaucoup plus de temps à la maison lorsqu’ils seront en congé.

Il est également possible de voyager avec son ordinateur portable personnel, sa tablette, son smartphone ou sa clé USB vers de nouveaux endroits. Ce ne sera donc pas seulement le cercle habituel d’amis et de membres de la famille qui pourront voir des informations confidentielles sur l’entreprise. Les étrangers avec lesquels ils interagissent où qu’ils aillent pourraient surveiller ou voler ces données.

4. Mauvaise livraison

Lorsqu’un employé part en congé, il doit assumer le rôle pour la période de séjour. Pour que cela se produise efficacement, une livraison complète est nécessaire. Une mauvaise prestation, cependant, n’affecte pas seulement les aspects fonctionnels du travail. Il peut également y avoir des risques de cybersécurité.

Par exemple, s’il y a des données qui se trouvent uniquement sur le gadget personnel de l’employé sortant mais qui ne sont pas copiées sur le serveur de fichiers de l’entreprise ou partagées avec son remplaçant, elles peuvent être perdues à jamais si l’appareil de l’employé est volé.

5. Stand-in mal équipé

Une mauvaise tradition peut avoir des conséquences dévastatrices sur la cybersécurité. Mais un remplaçant mal spécialisé est encore pire. Ils pourraient être la cible de l’ingénierie sociale et d’autres formes de cyberattaques. Si la personne qui demande un congé pour l’employé qui part en congé ne parle pas de techniques d’ingénierie sociale telles que la pêche électronique, l’appât, le façonnage et le ferroutage, alors il y a un risque réel qu’un intrus profite de son manque de connaissances.

Ils sont particulièrement vulnérables face à un adversaire hostile, tel qu’un partenaire ou un entrepreneur, car ces personnes sauront qu’il y a une nouvelle personne inexpérimentée dans le rôle.

6. Employé malhonnête conspirant avec un tiers

sécurité des terminaux

Des routines de travail strictes peuvent empêcher un employé non autorisé de trouver le temps de conspirer avec des tiers pour voler les données de l’entreprise. Mais lorsqu’ils partent en congé, ils ont suffisamment de temps pour planifier et exécuter un plan complexe.

Ils pourraient le faire en divulguant les données directement au tiers ou en fournissant des informations d’identification valides que la partie non autorisée pourrait utiliser pour accéder aux informations et les extraire elles-mêmes. Ils peuvent même travailler avec un attaquant pour partager leurs connaissances sur l’infrastructure de sécurité de l’organisation, facilitant ainsi les intrus.

7. E-mails de pêche

Les e-mails de pêche sont un danger constant. Cependant, les employés ont la chance d’être protégés du filtre anti-spam de l’organisme et ont donc du mal à les voir. Cependant, lorsqu’ils partent en congé et passent beaucoup de temps sur leurs comptes de messagerie personnels, ils peuvent ne pas bénéficier d’une protection aussi solide.

Alors que les services de messagerie Internet tels que Gmail et Yahoo disposent de leurs propres filtres anti-spam et anti-hameçonnage, la variété des e-mails qu’ils rencontrent signifie qu’ils ne peuvent pas définir une norme extrêmement élevée pour un message qui peut être considéré comme problématique. Qu’est-ce que cela signifie pour un employé en congé? Désormais, lorsqu’ils recevront cet e-mail «Comptes» ou «Support informatique» ou «Recherche en ressources humaines», il leur semblera plus fidèle.

Cliquer sur le lien pourrait les conduire à un faux site Web ou insérer des logiciels malveillants dans leur appareil personnel qui extrait ensuite toutes les informations sensibles de l’entreprise qui y sont stockées.

8. Réduire la sensibilisation à la cybersécurité

Dès qu’un employé quitte l’organisation, il y a un sentiment de soulagement. Il y a un sentiment que les procédures, les procédures et les politiques doivent travailler dur pour se conformer afin de cesser de s’appliquer. C’est gratuit. Mais il est; Pas exactement. Tant qu’ils sont dans la masse salariale de l’organisation, ils sont toujours liés par ces règles.

Important pour la cybersécurité, l’autorisation pour les employés n’est pas la permission pour les employés de se détendre dans leur conscience des dangers du cyberespace qui se cachent autour d’eux. C’est le moment où une conversation informelle avec une personne sur une plage à des milliers de kilomètres de chez elle pourrait vraiment être une conversation avec un pirate informatique ou un employé rival.

Évitez ces risques de cybersécurité

Chaque employé doit partir en congé à un moment donné. Les organisations devraient envisager à l’avance les risques pour la cybersécurité qui pourraient survenir lorsqu’un de leurs employés part en vacances. Ils peuvent ensuite élaborer des politiques, des procédures et des procédures qui réduisent la probabilité que ces risques de cybersécurité se matérialisent.

Image en vedette: Shutterstock


Affichage des messages:
3


Ézoïquementionner cette annonce

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *