Największym zagrożeniem dla firm są mobilne urządzenia

Z raportu Check Point Software 2015 Security Report wynika, że największe zagrożenie dla firm stwarzają obecnie smartfony, tablety i laptopy. Dzieje się tak głównie dlatego, iż coraz więcej pracowników wykorzystuje takie urządzenia zarówno do celów służbowych jak i prywatnych, a firmy coraz częściej akceptują model BYOD (Bring Your Own Device).

Badanie Network Purchase Intention Study przeprowadzone niedawno przez firmę analityczną ZK Research pokazuje, że 82% firm już wdrożyło BYOD lub zamierza to zrobić w najbliższym czasie. Model ten został powszechnie zaakceptowany i firmy, które jeszcze do niedawna nie chciały go wdrożyć, zastanawiają się poważnie czy nie zdecydować się jednak na takie rozwiązanie. Powód jest prosty – są przekonane, że odrzucając ten model mogą stać się mniej konkurencyjne.

BYOD jest atrakcyjny, ale kryje w sobie wiele niebezpieczeństw. Mamy tu przecież do czynienia z urządzeniami mobilnymi. A więc takimi, które można podłączyć do sieci właściwie z każdego miejsca na świecie. Pół biedy jeśli urządzenie takie należy do firmy i jest na bieżąco kontrolowane przez administratora systemu IT. Z reguły spełniać wtedy spełniać określone wymagania dotyczące bezpieczeństwa. Gorzej jeśli jest to prywatny tablet, na którym użytkownik nie zainstalował np. zapory czy programu antywirusowego zdolnego wykrywać najnowsze zagrożenia.

Zobacz również:

  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Stan cyberbezpieczeństwa w Polsce w 2023 roku

Check Point przeprowadził badanie pokazujące, że w firmie posiadającej ponad 2 tys. urządzeń sieciowych prawdopodobieństwo tego, że w co najmniej sześciu z nich zostało zainstalowane szkodliwe oprogramowanie, wynosi 50%. Ciekawe jest to, że trzy czwarte użytkowników takich urządzeń uważa, że korporacyjne dane przechowywane na mobilnych urządzeniach są należycie chronione i nie są narażone na żadne niebezpieczeństwo. Nie ma się czemu dziwić, że pracownicy ci łączą się z siecią korporacyjną z każdego miejsca, w jakim się aktualnie znajdują.

A mogą wykorzystać do tego celu np. publiczne punkty dostępowe, o których nic nie wiedzą. Często mamy do czynienia z sytuacją, w której pracownik siedzi w kawiarni, włączą tablet i widzi iż w pobliżu znajduje się ogólnodostępny punkt noszący np. nazwę "Oto Twoje Bezpłatne WiFi". Nie zastanawia się wtedy i już po minucie ściąga na swój tablet poufne dane przechowywane w firmowych zasobach. A wyobraźmy sobie, że takim punktem dostępowym zainteresował się wcześniej działający w pobliżu haker i zainstalował oprogramowanie, dzięki któremu jest w stanie przejmować dane wysyłane w eter. Nie trzeba chyba wyjaśniać, co w takiej sytuacji może się stać dalej.

Kolejne niebezpieczeństwo polega na tym, że urządzeni mobilne może zostać zainfekowane wtedy, gdy jego właściciel wykorzystuje go do celów prywatnych, np. nawigując po Internecie w domu. Następnego dnia po podłączeniu takiego urządzenia do sieci korporacyjnej, może okazać się, że zaraża ono szkodliwym oprogramowaniem inne podłączone do sieci urządzenia.

Czy to oznacza, że strategia BYOD jest niebezpieczna i należy z niej zrezygnować? Nic podobnego. To byłby po prostu strzał w stopę i działanie, które może zepchnąć firmę na margines i pozbawić ją konkurencyjności. Powiedzmy to sobie wprost – życie udowodniło, że od modelu BYOD nie ma odwrotu. Rzecz tylko w tym, że trzeba ją realizować rozważnie i w taki sposób, aby zagwarantował ona biznesowym danym odpowiedni poziom bezpieczeństwa. Wtedy model pracy BYOD może się tylko przyczynić do tego, że firma będzie na rynku bardziej konkurencyjna i gotowa na kolejne biznesowe wyzwania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200