REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Firmowe urządzenia mobilne ofiarą cyberataków

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Zuzanna Taraszewska
PR-imo public relations
Firmowe urządzenia mobilne ofiarą cyberataków
Firmowe urządzenia mobilne ofiarą cyberataków
Fotolia

REKLAMA

REKLAMA

Z przeprowadzonych badań wynika, że 74 proc. firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Liczba jest o tyle niepokojąca, że pomimo odgórnego zakazu nadal osoby zarządzające oraz pracownicy używają służbowych telefonów do celów prywatnych.

Zakaz używania służbowych urządzeń poza godzinami pracy wydaje się być rozwiązaniem większości problemów z cyberbezpieczeństwem, jednak nie przynosi on realnych rezultatów. Zgodnie z badaniem przeprowadzonym przez TNS dla Samsung, z telefonów firmowych do celów prywatnych korzysta jedna trzecia dyrektorów i osób zarządzających oraz ponad połowa pracowników niższego i średniego szczebla. Tymczasem według badania IDG przeprowadzonego w 2019 r. na grupie 100 światowych liderów zarządzania IT z różnych branż, naruszenia ochrony danych w wyniku problemów z bezpieczeństwem urządzeń mobilnych doświadczyło aż 74 proc. organizacji.

REKLAMA

Telefon jak cegła, ale bezpieczny

Menadżerowie ds. IT z rozrzewnieniem wspominają czasy, kiedy każdy pracownik był wyposażony w służbowe BlackBerry albo biznesową Nokię wielkości cegły. To oni decydowali o rozwiązaniach mobilnych wdrażanych na każdym szczeblu przedsiębiorstwa i mogli łatwo nimi zarządzać. Mobilne bezpieczeństwo nie było nadużywanym frazesem, a faktycznym stanem - zbudowanym i pieczołowicie utrzymywanym.

Steve Jobs, cóżeś uczynił

Co więc się stało? Otóż w 2007 roku na scenę wszedł Steve Jobs trzymając w ręku iPhone - nowy gadżet, który na zawsze zmienił postrzeganie smartfona. Elegancki z wyglądu, innowacyjny pod względem technologicznym. Przeglądarka, poczta czy narzędzia biurowe - wszystko działało praktycznie od ręki i natychmiast przysporzyło produktowi Apple grono zwolenników. Ci, zachwyceni ergonomicznym i szybkim iOS-em, krzyknęli jednogłośnie “Pozwólcie nam korzystać z niego w pracy!”. To była prawdziwa rewolucja BYOD (ang. Bring Your Own Device) czyli “przynieś swoje własne urządzenie” i początek trendu, którego skutki obserwujemy praktycznie cały czas, na przykład sięgając po prywatny telefon, żeby sprawdzić służbowego maila.

Później, w 2008 roku na amerykańskim rynku zadebiutował Android. Dziś, zgodnie z raportem IDC Corporate USA, system obsługuje ok. 86 proc. smartfonów na świecie.

W czym zatem jest problem? W tym, że wizjonerzy pominęli jeden aspekt. Zapewnienie urządzeniom mobilnym odpowiedniego poziomu cyberbezpieczeństwa.

Dalszy ciąg materiału pod wideo

Użytkownik - zło konieczne?

REKLAMA

Co do jednego nie ma wątpliwości - bezpośrednią przyczyną większości naruszeń bezpieczeństwa mobilnego jest błąd użytkownika, który zwyczajnie nie wie, jakie zagrożenie może spowodować. Dlatego podstawowym działaniem, które leży w interesie firm, jest odpowiednie przeszkolenie pracowników.

Drugim, o ile nie jednoczesnym krokiem, może być zaakceptowanie trendu BYOD i wdrożenie oprogramowania pozwalającego na zarządzanie bezpieczeństwem platform mobilnych. Szczególnie, że są rozwiązania, które korzystają z oddzielnego VLANu dostępnego dla prywatnych urządzeń pracowników, który ogranicza ich dostęp do wewnętrznej sieci firmowej.

REKLAMA

- Prywatne urządzenia, z których korzysta do celów służbowych pracownik, znajdują się poza kontrolą administratora sieci firmowej. Nieostrożny użytkownik może więc z łatwością przynieść różnego typu złośliwe oprogramowanie do sieci firmowej, zwykle nie zdając sobie z tego sprawy - komentuje Paweł Wałuszko, ekspert ds. cyberbezpieczeństwa w TestArmy CyberForces.

Poza tym, jak dodaje ekspert, istnieje problem tak zwanego “bloatware’u”. Jest to dodatkowe oprogramowanie, dostarczane przez producenta na komputerach, smartfonach i tabletach. Najczęściej występuje w postaci nakładki na interfejs, kilkudniowej licencji na płatne oprogramowanie lub aplikacji zachęcającej do zakupienia dodatkowej usługi. O ile na komputerach można je usunąć, o tyle na systemach mobilnych często jest to niemożliwe bez rootowania urządzenia, które powoduje utratę gwarancji producenta. Tymczasem bloatware stwarza poważne problemy dla bezpieczeństwa urządzeń mobilnych. Według najnowszych badań przeprowadzonych przez naukowców i badaczy z Universidad Carlos III de Madrid, Stony Brook University, IMDEA Networks Institute i ICSI, oprogramowanie typu bloatware na systemach mobilnych rutynowo obchodzi zabezpieczenia systemu operacyjnego, na którym się znajduje. - Ponadto, znaczna część oprogramowania bloatware zbiera ogromne ilości danych o użytkownikach telefonów, mając dostęp do praktycznie wszelkich zasobów na urządzeniu - dodaje Paweł Wałuszko.

Trzecim, dobrym rozwiązaniem jest zalecenie pracownikom korzystanie z aplikacji pozwalających zadbać o bezpieczeństwo urządzenia i znajdujących się na nim informacji. Pozwalają one stworzyć na telefonie zaszyfrowany kontener danych, w którym instalowane będą wyłącznie wybrane narzędzia, na przykład biznesowe. - Każdorazowy dostęp do takiego kontenera jest możliwy wyłącznie po podaniu hasła, a między aplikacjami z “sejfu” a resztą systemu nie występuje żadna komunikacja. W ten sposób telefon jest zabezpieczony zarówno przed złośliwymi cyberatakami, jak i osobami trzecimi, mającymi fizyczny dostęp do urządzenia. Poza tym tego typu aplikacje często umożliwiają zdalne zarządzanie, dzięki czemu w razie kradzieży możemy np. trwale wyczyścić pamięć. Tracimy smartfon, ale nasze dane nie trafiają w niewłaściwe ręce - mówi Damian Szczurek, współzałożyciel TestArmy CyberForces.

Co jeszcze można zrobić, aby zabezpieczyć infrastrukturę mobilną?

  1. Zacznijmy od regularnego audytu urządzeń mobilnych. Upewnijmy się, że wszystkie aplikacje pochodzą ze zweryfikowanych źródeł. Możemy wtedy z dużą pewnością stwierdzić, że dane oprogramowanie jest kompatybilne z systemem operacyjnym i bezpieczne w użyciu.
  2. Następnie zajmijmy się bloatwarem. Nawet jeśli jego usunięcie jest problematyczne, prawdopodobnie możemy go dezaktywować, dzięki czemu przestanie korzystać z danych znajdujących się na urządzeniu.
  3. Na koniec przyjrzyjmy się preferencjom dostępu każdej zainstalowanej aplikacji i ograniczmy ich ingerencję w system. Blokada dostępu do lokalizacji, poczty czy treści wiadomości tekstowych, połączona z ograniczeniem przesyłania danych w tle, da nam dużą kontrolę nad informacjami, które są w ten sposób udostępniane.

Polecamy: Prenumerata elektroniczna Dziennika Gazety Prawnej

- Jeśli połączymy rozwój wiedzy pracowników o cyberbezpieczeństwie z wykorzystaniem odpowiednio skonfigurowanych automatycznych skanerów oraz powiązanych z nimi skryptów korygujących, możemy stworzyć platformę, która automatycznie zacznie proces zabezpieczania urządzenia lub konta użytkownika, gdy wykryje podejrzane zachowania. Ponadto system monitorujący pomoże wskazać konta użytkowników najczęściej naruszających politykę bezpieczeństwa firmy. Będą to osoby na których powinniśmy się skupić planując dodatkowe szkolenia z dziedziny podstaw bezpieczeństwa i polityki ochrony danych - mówi Paweł Wałuszko.

Umiejętne wykorzystanie potencjału działów IT, połączone z regularnymi szkoleniami pracowników, może przynieść naprawdę dobre rezultaty w dziedzinie mobilnego bezpieczeństwa i chronić firmy przed naruszeniami bezpieczeństwa spowodowanymi niewłaściwym wykorzystaniem smartfonów. Zadbajmy o to jak najszybciej, ponieważ czynnik ludzki zawsze będzie nam towarzyszył, a sama technologia zwyczajnie nie zagwarantuje nam bezpieczeństwa.

cyberforces.com

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Polska inwestycyjna zapaść – co hamuje rozwój i jak to zmienić?

Od 2015 roku stopa inwestycji w Polsce systematycznie spada. Choć może się to wydawać abstrakcyjnym wskaźnikiem makroekonomicznym, jego skutki odczuwamy wszyscy – wolniejsze tempo wzrostu gospodarczego, mniejszy przyrost zamożności, trudniejsza pogoń za Zachodem. Dlaczego tak się dzieje i czy można to odwrócić? O tym rozmawiali Szymon Glonek oraz dr Anna Szymańska z Polskiego Instytutu Ekonomicznego.

Firma za granicą jako narzędzie legalnej optymalizacji podatkowej. Fakty i mity

W dzisiejszych czasach, gdy przedsiębiorcy coraz częściej stają przed koniecznością konkurowania na globalnym rynku, pojęcie optymalizacji podatkowej staje się jednym z kluczowych elementów strategii biznesowej. Wiele osób kojarzy jednak przenoszenie firmy za granicę głównie z próbą unikania podatków lub wręcz z działaniami nielegalnymi. Tymczasem, właściwie zaplanowana firma za granicą może być w pełni legalnym i etycznym narzędziem zarządzania obciążeniami fiskalnymi. W tym artykule obalimy popularne mity, przedstawimy fakty, wyjaśnimy, które rozwiązania są legalne, a które mogą być uznane za agresywną optymalizację. Odpowiemy też na kluczowe pytanie: czy polski przedsiębiorca faktycznie zyskuje, przenosząc działalność poza Polskę?

5 sprawdzonych metod pozyskiwania klientów B2B, które działają w 2025 roku

Pozyskiwanie klientów biznesowych w 2025 roku wymaga elastyczności, innowacyjności i umiejętnego łączenia tradycyjnych oraz nowoczesnych metod sprzedaży. Zmieniające się preferencje klientów, rozwój technologii i rosnące znaczenie relacji międzyludzkich sprawiają, że firmy muszą dostosować swoje strategie, aby skutecznie docierać do nowych odbiorców. Dobry prawnik zadba o zgodność strategii z przepisami prawa oraz zapewni ochronę interesów firmy. Oto pięć sprawdzonych metod, które pomogą w pozyskiwaniu klientów w obecnym roku.

Family Business Future Summit - podsumowanie po konferencji

Pod koniec kwietnia niniejszego roku, odbyła się druga edycja wydarzenia Family Business Future Summit, które dedykowane jest przedsiębiorczości rodzinnej. Stolica Warmii i Mazur przez dwa dni gościła firmy rodzinne z całej Polski, aby esencjonalnie, inspirująco i innowacyjne opowiadać i rozmawiać o sukcesach oraz wyzwaniach stojących przed pionierami polskiej przedsiębiorczości.

REKLAMA

Fundacja rodzinna po dwóch latach – jak zmienia się myślenie o sukcesji?

Jeszcze kilka lat temu o sukcesji w firmach mówiło się niewiele. Przedsiębiorcy odsuwali tę kwestię na później, często z uwagi na brak gotowości, aby się z nią zmierzyć. Mówienie o śmierci właściciela, przekazaniu firmy i zabezpieczeniu rodziny wciąż należało do tematów „na później”.

Potencjał 33 GW z wiatraków na polskim morzu. To 57% zapotrzebowania kraju na energię. Co dalej z farmami wiatrowymi w 2026 i 2027 r.

Polski potencjał na wytwarzanie energii elektrycznej z wiatraków na morzu (offshore) wynosi 33 GW. To aż 57% rocznego zapotrzebowania kraju na energię. W 2026 i 2027 r. powstaną nowe farmy wiatrowe Baltic Power i Baltica 2. Jak zmieniają się przepisy? Co dalej?

Jak zwiększyć rentowność biura rachunkowego bez dodatkowych wydatków?

Branża księgowa to jedna z dziedzin, w których wynagrodzenie za świadczone usługi często jest mocno niedoszacowane, mimo tego, że błędy w księgowości mogą skutkować bardzo poważnymi konsekwencjami dla przedsiębiorców. W związku z tak doniosłą rolą biur rachunkowych powinny one dbać o poziom rentowności, który pozwoli właścicielom skupić się na podnoszeniu jakości świadczonych usług oraz większego spokoju, co niewątpliwie pozytywnie wpływa na dobrostan właścicieli biur oraz ich pracowników.

Samozatrudnieni i małe firmy w odwrocie? wzrasta liczba likwidowanych i zawieszanych działalności gospodarczych, co się dzieje

Według znawców tematu, czynniki decydujące ostatnio o likwidacji takich firm nie różnią się od tych sprzed roku. Znaczenie mają m.in. koszty prowadzenia biznesu, w tym składki zusowskie, a także oczekiwania finansowe pracowników.

REKLAMA

Szybki wzrost e-commerce mocno zależny od rozwoju nowych technologii: co pozwoli na zwiększenie zainteresowania zakupami online ze strony klientów

E-commerce czyli zakupy internetowe przestają być jedynie wygodną alternatywą dla handlu tradycyjnego – stają się doświadczeniem, którego jakość wyznaczają nie tylko oferta i cena, lecz także szybkość, elastyczność i przewidywalność dostawy oraz prostota ewentualnego zwrotu.

Przedsiębiorczość w Polsce ma się dobrze, mikroprzedsiębiorstwa minimalizując ryzyko działalności gospodarczej coraz częściej zaczynają od franczyzy

Najliczniejszą grupę firm zarejestrowanych w Polsce stanowią mikroprzedsiębiorstwa, a wśród nich ponad 87 tys. to podmioty działające w modelu franczyzowym. Jak zwracają uwagę ekonomiści ze Szkoły Głównej Handlowej, Polska jest liderem franczyzy w Europie Środkowo-Wschodniej.

REKLAMA