20% руководителей российских компаний на удалёнке выгорают и увольняются

20% руководителей российских компаний на удалёнке выгорают и увольняются

20% руководителей российских компаний на удалёнке выгорают и увольняются

Компания «Ростелеком» представляет результаты исследования «Как изменилась работа руководителей российских компаний на «удаленке» с марта по ноябрь 2020 года». Согласно проведенному в рамках исследования опросу топ-менеджмента и среднего руководящего состава более 100 организаций выяснилось, что почти в 20% российских компаний зафиксирован рост увольнений руководителей, не выдерживающих напряженного рабочего графика.

Основными причинами перегрузок стали двукратный рост количества онлайн-совещаний (отметили более 50% опрошенных), увеличение продолжительности рабочего дня (в 63% случаев), работа в выходные (отметили 46% респондентов). Среди наиболее «пострадавших» отраслей – производство, финансовая сфера и образование.

При этом эксперты «Ростелекома» отмечают, что почти для всех (!) организаций, где зафиксированы увольнения руководителей по причине чрезмерной нагрузки, это новый опыт. Респонденты заявили, что в их компаниях впервые появились подобные случаи. Интересно, однако, что прецеденты увольнения менеджеров из-за роста нагрузки «на удаленке» обозначили всего 10% крупных компаний. В то же время доля небольших организаций численностью до 500 человек, испытывающих проблемы сохранения управленческих кадров при дистанционной занятости, составляет уже 20%, то есть каждая пятая опрошенная компания.

«Мы связываем разницу уровня «выгорания» руководства в крупных и небольших компаниях прежде всего с организационными отличиями в этих бизнес-сегментах. В сфере SMB процессы чаще хаотичны, все, включая руководителей, «делают всё». Ситуация усугубляется более низким по сравнению с крупными компаниями уровнем контроля работы подчиненных при дистанционных коммуникациях. Специальных средств мониторинга удаленных сотрудников малый и средний бизнес себе чаще всего позволить не может. Все эти процессы лавинообразно увеличивают риски и ответственность за достижение результата со стороны управленцев», – отмечает директор Центра продуктов Solar Dozor компании «Ростелеком» Галина Рябова.

Лидером по росту продолжительности трудового дня, работы в выходные и увеличению количества онлайн-совещаний на «удаленке» стала отрасль производства: эти тренды у себя отметили 30% руководителей производственных компаний. На втором месте – сфера образования: в зависимости от тренда на них указали от 16% до 17% руководителей. На третьем – финансовые организации (порядка 10% руководителей).

Самыми устойчивыми к переходу в онлайн-формат оказались руководители отрасли ИТ/Телеком. Длительность их рабочего дня почти не изменилась или же изменилась незначительно. По выходным – как до удаленки, так и в процессе – руководство ИТ-компаний активно не работает. Мессенджеры в рабочих коммуникациях здесь стали использовать чаще, но количество совещаний критично не выросло (оно увеличилось лишь у отдельных респондентов). Заметного роста «выгораний» и последующих увольнений среди руководителей в связи с «удаленкой» в ИТ/Телекоме не наблюдается.

В целом же, 65% участников опроса отметили с переходом на дистанционную занятость значительный рост использования руководством различных мессенджеров в качестве основного средства рабочих коммуникаций. Это вызывает серьезные опасения у экспертов по информационной безопасности, поскольку данный канал увеличивает риски непреднамеренной утечки данных. Общение в мессенджерах предполагает высокую скорость обмена информацией и чревато необдуманной передачей конфиденциальных сведений.

Самый популярный мессенджер у респондентов – ожидаемо WhatsApp. Его активно используют чуть более 70% руководителей опрошенных организаций. Однако на общем фоне выделяется отрасль ритейла: половина его опрошенных представителей использует в качестве оперативного рабочего средства связи Telegram. Эксперты компании «Ростелеком» связывают этот факт с традиционным преобладанием в российском ритейле среди менеджеров среднего звена «технологически продвинутой» молодежи.

Для целей исследования специалистами «Ростелекома» были опрошены топ-менеджеры, руководители среднего звена и HR-директора более 100 российских компаний. В опросе приняли участие представители предприятий, относящихся к сегментам SMB, SME и Large Enterprise. В отраслевой ландшафт опрошенных компаний вошли Производство, Образование, Финансы, Ритейл, Услуги, Транспорт, Культура, Медицина, Промышленность, ИТ/Телеком и ряд других направлений – всего свыше 15-ти отраслей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru