Reklama

Dwie trzecie firm padło ofiarą cyberataku. Problemem jest niewiedza pracowników

74 proc. firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Bezpośrednią przyczyną większości naruszeń jest błąd człowieka.

Zakaz używania służbowych urządzeń poza godzinami pracy wydaje się być rozwiązaniem większości problemów z cyberbezpieczeństwem, jednak nie przynosi on realnych rezultatów. Zgodnie z badaniem przeprowadzonym przez TNS dla Samsung, z telefonów firmowych do celów prywatnych korzysta jedna trzecia dyrektorów i osób zarządzających oraz ponad połowa pracowników niższego i średniego szczebla.

Reklama

Tymczasem według badania IDG przeprowadzonego w 2019 r. na grupie 100 światowych liderów zarządzania IT z różnych branż, naruszenia ochrony danych w wyniku problemów z bezpieczeństwem urządzeń mobilnych doświadczyło aż 74 proc. organizacji.

Menadżerowie ds. IT z rozrzewnieniem wspominają czasy, kiedy każdy pracownik był wyposażony w służbowe blackberry albo biznesową nokię wielkości cegły. To oni decydowali o rozwiązaniach mobilnych wdrażanych na każdym szczeblu przedsiębiorstwa i mogli łatwo nimi zarządzać. Mobilne bezpieczeństwo nie było nadużywanym frazesem, a faktycznym stanem - zbudowanym i pieczołowicie utrzymywanym.

Jednak w 2007 roku na scenę wszedł Steve Jobs, trzymając w ręku iPhone'a - nowy gadżet, który na zawsze zmienił postrzeganie telefonu komórkowego. Elegancki z wyglądu, innowacyjny pod względem technologicznym. Przeglądarka, poczta czy narzędzia biurowe - wszystko działało praktycznie od ręki i natychmiast przysporzyło produktowi Apple grono zwolenników. Ci, zachwyceni ergonomicznym i szybkim iOS-em, krzyknęli jednogłośnie: "Pozwólcie nam korzystać z niego w pracy!". To była prawdziwa rewolucja BYOD (ang. Bring Your Own Device), czyli "przynieś swoje własne urządzenie", i początek trendu, którego skutki obserwujemy praktycznie cały czas, na przykład sięgając po prywatny telefon, żeby sprawdzić służbowego maila.

Później, w 2008 roku na amerykańskim rynku zadebiutował Android. Dziś, zgodnie z raportem IDC Corporate USA, system obsługuje ok. 86 proc. smartfonów na świecie.

W czym zatem jest problem? W tym, że wizjonerzy pominęli jeden aspekt. Zapewnienie urządzeniom mobilnym odpowiedniego poziomu cyberbezpieczeństwa.

Co do jednego nie ma wątpliwości - bezpośrednią przyczyną większości naruszeń bezpieczeństwa mobilnego jest błąd użytkownika, który zwyczajnie nie wie, jakie zagrożenie może spowodować. Dlatego podstawowym działaniem, które leży w interesie firm, jest odpowiednie przeszkolenie pracowników.

Drugim, o ile nie jednoczesnym krokiem, może być zaakceptowanie trendu BYOD (ang. "Bring Your Own Device", czyli "Przynieś Swoje Własne Urządzenie") i wdrożenie oprogramowania pozwalającego na zarządzanie bezpieczeństwem platform mobilnych. Szczególnie, że są rozwiązania, które korzystają z oddzielnego VLAN-u dostępnego dla prywatnych urządzeń pracowników, który ogranicza ich dostęp do wewnętrznej sieci firmowej.

- Prywatne urządzenia, z których korzysta do celów służbowych pracownik, znajdują się poza kontrolą administratora sieci firmowej. Nieostrożny użytkownik może więc z łatwością przynieść różnego typu złośliwe oprogramowanie do sieci firmowej, zwykle nie zdając sobie z tego sprawy - komentuje Paweł Wałuszko, ekspert ds. cyberbezpieczeństwa w TestArmy CyberForces.

Poza tym, jak dodaje ekspert, istnieje problem tak zwanego bloatware'u. Jest to dodatkowe oprogramowanie, dostarczane przez producenta na komputerach, smartfonach i tabletach. Najczęściej występuje w postaci nakładki na interfejs, kilkudniowej licencji na płatne oprogramowanie lub aplikacji zachęcającej do zakupienia dodatkowej usługi. O ile na komputerach można je usunąć, o tyle na systemach mobilnych często jest to niemożliwe bez rootowania urządzenia, które powoduje utratę gwarancji producenta.

Tymczasem bloatware stwarza poważne problemy dla bezpieczeństwa urządzeń mobilnych. Według najnowszych badań przeprowadzonych przez naukowców i badaczy z Universidad Carlos III de Madrid, Stony Brook University, IMDEA Networks Institute i ICSI, oprogramowanie typu bloatware na systemach mobilnych rutynowo obchodzi zabezpieczenia systemu operacyjnego, na którym się znajduje.

jk

Więcej informacji na www.pulshr.pl

Biznes INTERIA.PL na Twitterze. Dołącz do nas i czytaj informacje gospodarcze

Dowiedz się więcej na temat: cyberbezpieczeństwo | cyberatak

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Dziś w Interii

Raporty specjalne

Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »