Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Firmowe urządzenia mobilne ofiarą cyberataków

Zuzanna Taraszewska
PR-imo public relations
Firmowe urządzenia mobilne ofiarą cyberataków
Firmowe urządzenia mobilne ofiarą cyberataków
Fotolia
Z przeprowadzonych badań wynika, że 74 proc. firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Liczba jest o tyle niepokojąca, że pomimo odgórnego zakazu nadal osoby zarządzające oraz pracownicy używają służbowych telefonów do celów prywatnych.

Zakaz używania służbowych urządzeń poza godzinami pracy wydaje się być rozwiązaniem większości problemów z cyberbezpieczeństwem, jednak nie przynosi on realnych rezultatów. Zgodnie z badaniem przeprowadzonym przez TNS dla Samsung, z telefonów firmowych do celów prywatnych korzysta jedna trzecia dyrektorów i osób zarządzających oraz ponad połowa pracowników niższego i średniego szczebla. Tymczasem według badania IDG przeprowadzonego w 2019 r. na grupie 100 światowych liderów zarządzania IT z różnych branż, naruszenia ochrony danych w wyniku problemów z bezpieczeństwem urządzeń mobilnych doświadczyło aż 74 proc. organizacji.

Telefon jak cegła, ale bezpieczny

Menadżerowie ds. IT z rozrzewnieniem wspominają czasy, kiedy każdy pracownik był wyposażony w służbowe BlackBerry albo biznesową Nokię wielkości cegły. To oni decydowali o rozwiązaniach mobilnych wdrażanych na każdym szczeblu przedsiębiorstwa i mogli łatwo nimi zarządzać. Mobilne bezpieczeństwo nie było nadużywanym frazesem, a faktycznym stanem - zbudowanym i pieczołowicie utrzymywanym.

Steve Jobs, cóżeś uczynił

Co więc się stało? Otóż w 2007 roku na scenę wszedł Steve Jobs trzymając w ręku iPhone - nowy gadżet, który na zawsze zmienił postrzeganie smartfona. Elegancki z wyglądu, innowacyjny pod względem technologicznym. Przeglądarka, poczta czy narzędzia biurowe - wszystko działało praktycznie od ręki i natychmiast przysporzyło produktowi Apple grono zwolenników. Ci, zachwyceni ergonomicznym i szybkim iOS-em, krzyknęli jednogłośnie “Pozwólcie nam korzystać z niego w pracy!”. To była prawdziwa rewolucja BYOD (ang. Bring Your Own Device) czyli “przynieś swoje własne urządzenie” i początek trendu, którego skutki obserwujemy praktycznie cały czas, na przykład sięgając po prywatny telefon, żeby sprawdzić służbowego maila.

Później, w 2008 roku na amerykańskim rynku zadebiutował Android. Dziś, zgodnie z raportem IDC Corporate USA, system obsługuje ok. 86 proc. smartfonów na świecie.

W czym zatem jest problem? W tym, że wizjonerzy pominęli jeden aspekt. Zapewnienie urządzeniom mobilnym odpowiedniego poziomu cyberbezpieczeństwa.

Użytkownik - zło konieczne?

Co do jednego nie ma wątpliwości - bezpośrednią przyczyną większości naruszeń bezpieczeństwa mobilnego jest błąd użytkownika, który zwyczajnie nie wie, jakie zagrożenie może spowodować. Dlatego podstawowym działaniem, które leży w interesie firm, jest odpowiednie przeszkolenie pracowników.

Drugim, o ile nie jednoczesnym krokiem, może być zaakceptowanie trendu BYOD i wdrożenie oprogramowania pozwalającego na zarządzanie bezpieczeństwem platform mobilnych. Szczególnie, że są rozwiązania, które korzystają z oddzielnego VLANu dostępnego dla prywatnych urządzeń pracowników, który ogranicza ich dostęp do wewnętrznej sieci firmowej.

- Prywatne urządzenia, z których korzysta do celów służbowych pracownik, znajdują się poza kontrolą administratora sieci firmowej. Nieostrożny użytkownik może więc z łatwością przynieść różnego typu złośliwe oprogramowanie do sieci firmowej, zwykle nie zdając sobie z tego sprawy - komentuje Paweł Wałuszko, ekspert ds. cyberbezpieczeństwa w TestArmy CyberForces.

Poza tym, jak dodaje ekspert, istnieje problem tak zwanego “bloatware’u”. Jest to dodatkowe oprogramowanie, dostarczane przez producenta na komputerach, smartfonach i tabletach. Najczęściej występuje w postaci nakładki na interfejs, kilkudniowej licencji na płatne oprogramowanie lub aplikacji zachęcającej do zakupienia dodatkowej usługi. O ile na komputerach można je usunąć, o tyle na systemach mobilnych często jest to niemożliwe bez rootowania urządzenia, które powoduje utratę gwarancji producenta. Tymczasem bloatware stwarza poważne problemy dla bezpieczeństwa urządzeń mobilnych. Według najnowszych badań przeprowadzonych przez naukowców i badaczy z Universidad Carlos III de Madrid, Stony Brook University, IMDEA Networks Institute i ICSI, oprogramowanie typu bloatware na systemach mobilnych rutynowo obchodzi zabezpieczenia systemu operacyjnego, na którym się znajduje. - Ponadto, znaczna część oprogramowania bloatware zbiera ogromne ilości danych o użytkownikach telefonów, mając dostęp do praktycznie wszelkich zasobów na urządzeniu - dodaje Paweł Wałuszko.

Trzecim, dobrym rozwiązaniem jest zalecenie pracownikom korzystanie z aplikacji pozwalających zadbać o bezpieczeństwo urządzenia i znajdujących się na nim informacji. Pozwalają one stworzyć na telefonie zaszyfrowany kontener danych, w którym instalowane będą wyłącznie wybrane narzędzia, na przykład biznesowe. - Każdorazowy dostęp do takiego kontenera jest możliwy wyłącznie po podaniu hasła, a między aplikacjami z “sejfu” a resztą systemu nie występuje żadna komunikacja. W ten sposób telefon jest zabezpieczony zarówno przed złośliwymi cyberatakami, jak i osobami trzecimi, mającymi fizyczny dostęp do urządzenia. Poza tym tego typu aplikacje często umożliwiają zdalne zarządzanie, dzięki czemu w razie kradzieży możemy np. trwale wyczyścić pamięć. Tracimy smartfon, ale nasze dane nie trafiają w niewłaściwe ręce - mówi Damian Szczurek, współzałożyciel TestArmy CyberForces.

Co jeszcze można zrobić, aby zabezpieczyć infrastrukturę mobilną?

  1. Zacznijmy od regularnego audytu urządzeń mobilnych. Upewnijmy się, że wszystkie aplikacje pochodzą ze zweryfikowanych źródeł. Możemy wtedy z dużą pewnością stwierdzić, że dane oprogramowanie jest kompatybilne z systemem operacyjnym i bezpieczne w użyciu.
  2. Następnie zajmijmy się bloatwarem. Nawet jeśli jego usunięcie jest problematyczne, prawdopodobnie możemy go dezaktywować, dzięki czemu przestanie korzystać z danych znajdujących się na urządzeniu.
  3. Na koniec przyjrzyjmy się preferencjom dostępu każdej zainstalowanej aplikacji i ograniczmy ich ingerencję w system. Blokada dostępu do lokalizacji, poczty czy treści wiadomości tekstowych, połączona z ograniczeniem przesyłania danych w tle, da nam dużą kontrolę nad informacjami, które są w ten sposób udostępniane.

Polecamy: Prenumerata elektroniczna Dziennika Gazety Prawnej

- Jeśli połączymy rozwój wiedzy pracowników o cyberbezpieczeństwie z wykorzystaniem odpowiednio skonfigurowanych automatycznych skanerów oraz powiązanych z nimi skryptów korygujących, możemy stworzyć platformę, która automatycznie zacznie proces zabezpieczania urządzenia lub konta użytkownika, gdy wykryje podejrzane zachowania. Ponadto system monitorujący pomoże wskazać konta użytkowników najczęściej naruszających politykę bezpieczeństwa firmy. Będą to osoby na których powinniśmy się skupić planując dodatkowe szkolenia z dziedziny podstaw bezpieczeństwa i polityki ochrony danych - mówi Paweł Wałuszko.

Umiejętne wykorzystanie potencjału działów IT, połączone z regularnymi szkoleniami pracowników, może przynieść naprawdę dobre rezultaty w dziedzinie mobilnego bezpieczeństwa i chronić firmy przed naruszeniami bezpieczeństwa spowodowanymi niewłaściwym wykorzystaniem smartfonów. Zadbajmy o to jak najszybciej, ponieważ czynnik ludzki zawsze będzie nam towarzyszył, a sama technologia zwyczajnie nie zagwarantuje nam bezpieczeństwa.

cyberforces.com

Przygotuj się do stosowania nowych przepisów!
Przygotuj się do stosowania nowych przepisów!

Poradnik prezentuje praktyczne wskazówki, w jaki sposób dostosować się do zmian w podatkach i wynagrodzeniach wprowadzanych nowelizacją Polskiego Ładu.

Tyko teraz książka + ebook w PREZENCIE
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Problemy firm widoczne na długo przed niewypłacalnością
    Z danych Krajowego Rejestru Długów wynika, iż 1/3 bankrutów i 1/4 restrukturyzowanych przedsiębiorstw nie płaciła swoim kontrahentom już na 2 lata przed ogłoszeniem niewypłacalności.
    Ceny mieszkań w Polsce osiągnęły maksimum w połowie 2022 roku? Niewykluczone
    Czekaliście ze sprzedażą mieszkania, aż ceny osiągną apogeum? No więc, chyba pora udać się do pośrednika obrotu nieruchomościami. Ceny sprzedaży mieszkań, w niektórych miastach zaczęły spadać, a ponadto serwisy nieruchomościowe puchną od ofert z rynku wtórnego.
    Nowoczesna komunikacja PR elementem inwestycji biznesu
    Cyfryzacja, zmiana pokoleniowa i coraz bardziej wymagający rynek. Nawet w niedalekiej przyszłości prowadzenie biznesu będzie całkowicie innym wyzwaniem, aniżeli kilka lat temu. Dynamiczna transformacja społeczno-gospodarcza wymaga od przedsiębiorców jeszcze szerszego spojrzenia zarówno na swoich klientów, jak i inwestorów, kontrahentów, czy sam zespół.
    Elektrownie atomowe. Czy powstaną w Polsce?
    Pięć ośrodków będzie uczestniczyć w procesie licencjonowania i kontroli elektrowni jądrowej. Prezes Państwowej Agencji Atomistyki zdecydował o przyznaniu autoryzacji dla ośrodków naukowo-badawczych.
    Rynek nieruchomości komercyjnych w Polsce
    Mimo zawirowań geopolitycznych i gospodarczych ostatnich miesięcy, polski rynek nieruchomości komercyjnych zakończył pierwsze półrocze niezłym wynikiem. Należy jednak pamiętać, że echa tych zawirowań nie widać jeszcze w wynikach drugiego kwartału 2022 roku.
    Spółdzielnie mieszkaniowe podwyższają czynsze. Winne ceny energii
    Czy po wakacjach kredytowych pojawi się postulat wakacji czynszowych? Opłaty rosną a zarządcy tłumaczą, że nie oni są winni. Znaczną część czynszu stanowi energia – ogrzanie wody i mieszkań oraz prąd w częściach wspólnych. Dodatkowo inflacja wpływa na ceny usług niezwiązanych bezpośrednio z energią. Niestety nic nie wskazuje, żeby najnowsze podwyżki miały być ostatnimi.
    Dopłaty do innych niż węgiel źródeł ciepła - projekt
    W wykazie prac legislacyjnych rządu opublikowano projekt ustawy regulujący m.in. jednorazowe dodatki dla ogrzewających swoje domy paliwem innym niż węgiel.
    Zaostrzanie nadzoru rejestrowania sprzedaży
    Resort finansów pracuje nad zmianami prawa, które zabezpieczą źródła wpływów podatkowych państwa. Proponowane zmiany dotyczą głównie fiskalizacji sprzedaży przy użyciu kas w urządzeniach do automatycznego świadczenia usług i sprzedaży towarów. Do nowych przepisów będą musiały dostosować się kolejne grupy przedsiębiorców.
    Niskie ceny przyciągają Czechów na zakupy do Polski
    Czesi wciąż chętnie przyjeżdżają do Polski na zakupy. Szczególnie atrakcyjne są ceny benzyny oraz artykułów spożywczych. Każda wizyta to oszczędność
    Co może od 2023 r. zastąpić opakowania plastikowe? [KOMENTARZ]
    Przepisy systematycznie będą ograniczać produkcję plastikowych opakowań. Czy jest alternatywa dla tworzyw sztucznych?
    Kryzys w związku z wojną w Ukrainie - wsparcie dla przedsiębiorców
    Pomoc będzie mogła być udzielana w formie pożyczek, zarówno mikro, małym, średnim, jak i dużym przedsiębiorcom. Do kiedy będzie można otrzymać wsparcie?
    Mandat za parkowanie na drodze wewnętrznej
    Mandat za parkowanie na drodze wewnętrznej? Dziś zastanowimy się nad tym czy jest możliwy, a jak tak to ile wynosi. Co mówią przepisy?
    Procenty z lokat przegrywają z inflacją w Polsce i UE
    Inflacja dwucyfrowa jednak odsetki w bankach niewiele wyższe niż przed wojną. To realia nie tylko polskie
    Ile jest fotoradarów w Polsce? A ile w Europie?
    Ile jest fotoradarów w Polsce? Dokładnie 587. Jak jednak ta liczba wypada na tle innych krajów Europy? W Wielkiej Brytanii jest ich 10-krotnie więcej.
    Polacy przenoszą się z mieszkań do domów
    Domy szybko zyskują na wartości oraz popularności wśród Polaków. Podobnie jak mieszkania są one dobrą inwestycją w dobie galopującej inflacji i potrafią ochronić oszczędności, a nawet je pomnożyć. Nic więc dziwnego, że przeznaczone pod nie grunty, sprzedają się dziś jak ciepłe bułeczki.
    PIE: w sierpniu indeks koniunktury spadł do 98,6 pkt
    Miesięczny Indeks Koniunktury Polskiego Instytutu Ekonomicznego i Banku Gospodarstwa Krajowego spadł w sierpniu o 3,8 pkt, do poziomu 98,6 pkt - przekazał PIE. Po raz pierwszy od lutego odczyt MIK jest poniżej poziomu neutralnego, co oznacza przewagę nastrojów negatywnych - dodano.
    50 mln zł rocznie na wykup byłych mieszkań pracowniczych
    50 mln rocznie przekaże polski rząd samorządom, które zdecydują się wykupić od podmiotów prywatnych dawne mieszkania pracownicze, aby ich lokatorom nie groziły podwyżki czynszu - powiedział PAP minister rozwoju i technologii Waldemar Buda w Zgierzu (woj. łódzkie), gdzie jest ok. 40 takich mieszkań.
    Przyczyny zużycia opon? Oto główni zabójcy ogumienia
    Przyczyny zużycia opon? Lista jest dość długa. Warto ją jednak poznać. W ten sposób kierujący może przedłużyć czas życia ogumienia w swoim aucie.
    Strefy czystego transportu w Polsce. Kto będzie pionierem?
    Strefy czystego transportu w Polsce. Co oznaczają? Czemu kierowcy ich nie chcą? I które miasto utworzy pierwszą? Sprawdźmy.
    E-commerce: zmiana zawartości maila po wysyłce? To możliwe!
    Zawartość wysłanego już maila można zmienić dzięki technologii real time content management (RTCM). Korzystanie z tego rozwiązania staje się coraz powszechniejszym trendem na polskim rynku e-commerce.
    Internet Rzeczy. Rewolucja, która w Polsce jest nowością
    Przedmioty połączone cyfrowo. Internet Rzeczy to technologia, od której w biznesie nie ma już odwrotu. Skoro tak, to dlaczego zaledwie 29 proc. firm w UE wykorzystuje IoT? Polska nie zaskakuje — znajdujemy się w ogonie wspólnoty. Nowe dane Eurostatu pokazują, jak wygląda wykorzystanie tej technologii w UE.
    Ceny luksusowych nieruchomości na świecie rosną wolniej, ale spadków nie widać.
    Na koniec drugiego kwartału 2022 roku firma Knight Frank opublikowała Prime Global Cities Index, czyli indeks śledzący ceny luksusowych nieruchomości na świecie w 45 miastach. Po dwóch latach, w trakcie których obserwowaliśmy historycznie najwyższą dynamikę wzrostu cen nieruchomości luksusowych widoczny jest spadek.
    Zakup mieszkania na osiedlu. Gdzie można kupić?
    W jakich inwestycjach deweloperzy mają ukończone mieszkania lub z bliskim terminem oddania? Jakie lokale są jeszcze w sprzedaży? W jakich cenach?
    Ile zostało już złożonych wniosków o wakacje kredytowe?
    Około 850 tys. wniosków o wakacje kredytowe złożono we wszystkich bankach - poinformował w środę prezes Związku Banków Polskich Krzysztof Pietraszkiewicz.
    Mandaty w wakacje 2022. Mamy rekordzistę. To OPP z Lublina
    Mandaty w wakacje 2022 nie będą niskie? Tylko w lipcu przekonało się o tym prawie 114 tys. kierowców. Tyle złapały rejestratory systemu CANARD ITD.