
Ini cerita yang mudah. Orang-orang di rumah, lebih sedikit kendali, lebih banyak titik masuk dan karenanya lebih banyak pelanggaran. Namun kenyataannya tidak begitu transparan. Pekerjaan jarak jauh memperbesar risiko di area tertentu, namun jarang menimbulkan pelanggaran.
Saat Anda menarik benang merahnya, sebagian besar insiden besar menunjukkan adanya kesenjangan yang sudah berlangsung lama. Kredensial terekspos, kontrol pihak ketiga yang lemah, salah dikonfigurasi layanan awan dan infrastruktur lama, dan ya, kesalahan manusia yang lebih mudah dieksploitasi karena pengaturan jarak jauh.
Manajer Penjualan Saluran UK&I untuk Scalefusion.
Bagi para pemimpin bisnis, fokusnya tidak boleh pada perdebatan apakah kerja jarak jauh adalah penyebabnya. Sebaliknya, pekerjaan hibrid harus dilihat sebagai salah satu dari beberapa pengganda risiko yang memerlukan perbaikan yang ditargetkan dan terukur.
Laporan industri menunjukkan pola yang berulang
Lihatlah apa yang sebenarnya mendorong terjadinya insiden besar tahun ini. Investigasi dan laporan industri menunjukkan pola yang berulang.
perangkat lunak tebusan para aktor mengeksploitasi kredensial yang dicuri, antarmuka yang belum ditambal, dan akses jarak jauh yang salah dikonfigurasi, kelemahan rantai pasokan, dan kompromi pihak ketiga yang menyebabkan gangguan operasional besar-besaran, dan phishing dasar tetap menjadi pijakan utama.
Ini sama sekali bukan vektor baru. Masalah-masalah yang biasa terjadi menjadi lebih merusak ketika terjadi di lingkungan tempat orang, layanan, dan vendor tersebar.
Daftar mentah pelanggaran besar pada tahun 2025 menyoroti keragaman akar permasalahan dan frekuensi penyerang menggabungkan beberapa titik lemah untuk meningkatkan akses.
Pekerjaan jarak jauh mengubah risiko
Pekerjaan jarak jauh mengubah topologi risiko. Rumah routerperangkat pribadi dan IT bayangan menciptakan lebih banyak “keunggulan” untuk dipantau oleh para pembela HAM.
Pada saat yang sama, banyak organisasi mempercepat migrasi cloud dan memperkenalkan aplikasi SaaS dengan cepat selama dan setelah pandemi, seringkali tanpa tata kelola yang sepadan.
Ketidakcocokan tersebut menyebabkan penyimpangan konfigurasi. Layanan cloud yang disiapkan untuk uji coba kecil menjadi produksi, kredensial berkembang biak, dan lebih sedikit orang yang memahami keseluruhan serangan.
Kehilangan data skenario dan perpindahan lateral menjadi lebih mudah ketika identitas dan izin tidak diterapkan secara konsisten di seluruh sistem cloud dan lokal. Analisis pelanggaran industri pada tahun 2025 menggarisbawahi kesalahan konfigurasi dan penyalahgunaan identitas sebagai kontributor utama.
Namun jangan berasumsi bahwa setiap pekerja jarak jauh adalah pihak yang lemah. Dalam beberapa kasus besar tahun ini, penyerang mengeksploitasi kerentanan dalam sistem vendor, layanan lokal yang lama, dan antarmuka kontrol industri yang tidak ada hubungannya dengan lokasi. karyawan kami masuk dari.
Singkatnya, kerja jarak jauh adalah sebuah faktor, bukan satu-satunya titik kegagalan. Memperlakukannya sebagai keseluruhan cerita akan menyebabkan dewan direksi mengeluarkan uang yang salah untuk optik daripada kontrol yang tahan lama.
Bukti tahun ini menunjukkan bahwa ketika organisasi fokus pada manajemen identitashak istimewa yang paling rendah, kemampuan audit, dan manajemen risiko pemasok, hal-hal tersebut membatasi radius ledakan bahkan pada populasi terpencil yang besar.
Jadi apa yang harus dilakukan para pemimpin bisnis saat ini?
Mulailah dengan empat prioritas yang mengatasi risiko kerja jarak jauh sekaligus menutup kesenjangan keamanan yang lebih luas:
1. Jadikan identitas sebagai bidang kendali. Asumsikan setiap login bisa jadi bermusuhan. Menerapkan hak istimewa paling rendah, autentikasi multifaktor wajib, pemantauan sesi, dan pencabutan kredensial cepat. Kontrol identitas mengurangi nilai kredensial yang dicuri baik saat karyawan berada di kantor atau di sofa.
2. Memperkuat risiko pihak ketiga. Perlakukan pemasok dan mitra sebagai bagian dari jaringan yang diperluas. Terapkan garis dasar keamanan minimum, wajibkan log dan pedoman insiden, dan jalankan verifikasi berkelanjutan. Banyaknya pemadaman listrik besar-besaran pada tahun 2025 disebabkan oleh kompromi pemasok, dan bukan karena kesalahan pekerja jarak jauh.
3. Perbaiki penyimpangan konfigurasi. Otomatiskan pemeriksaan postur untuk cloud dan alat akses jarak jauh. Sebuah kesalahan konfigurasi kecil menyebabkan perpindahan dari masalah yang dapat dikelola menjadi pemadaman total ketika penyerang mengaitkannya dengan pencurian kredensial.
4. Ukur apa yang penting. Melampaui perdebatan “pekerjaan jarak jauh” dan metrik instrumental. Waktu untuk mencabut akses, persentase sistem penting yang mendukung MFA, skor kepatuhan vendor, dan waktu rata-rata untuk mendeteksi. Metrik mendorong belanja keamanan yang disiplin dan pengendalian yang lebih cepat ketika insiden terjadi.
Terakhir, saat melakukan presentasi di depan dewan, jangan menganggap ketahanan hanya sebagai “pekerjaan jarak jauh yang menyebabkan masalah ini.” Pekerjaan jarak jauh bukanlah penyebab tunggal; hal ini hanya menimbulkan serangkaian tantangan pada manusia, proses, dan teknologi.
Sebaliknya, bicaralah tentang ketahanan dalam kaitannya dengan sistem. Bagaimana perusahaan mengelola risiko, memantau proses, melatih karyawan, dan menggunakan alat untuk mengurangi ancaman. Ini tentang melihat gambaran yang lebih besar, bukan menyalahkan pekerjaan jarak jauh itu sendiri.
Kami telah membuat daftar perangkat lunak desktop virtual terbaik.
Artikel ini dibuat sebagai bagian dari saluran Expert Insights TechRadarPro tempat kami menampilkan para pemikir terbaik dan tercemerlang di industri teknologi saat ini. Pandangan yang diungkapkan di sini adalah milik penulis dan belum tentu milik TechRadarPro atau Future plc. Jika Anda tertarik untuk berkontribusi, cari tahu lebih lanjut di sini: https://www.techradar.com/news/submit-your-story-to-techradar-pro



