8 technologii i produktów konsumenckich, które mogą zagrażać bezpieczeństwu firm

2. Przeglądarka internetowa

Przeglądarka jest obecnie jednym z najczęściej używanych programów. Niezależnie od tego, że jedne tego typu rozwiązania są powszechnie uznawane za bardziej bezpieczne niż inne - wszystkie posiadają błędy. Głównie dlatego, a także ze względu na rozwój technologii, stale publikowane są poprawki i kolejne wersje oprogramowania. Przy zastosowaniu określonego oprogramowania i polityki bezpieczeństwa można uznać, że wspomniane wyżej okno na świat nie jest idealnie, ale dostatecznie zabezpieczone. Aktualnie większym problemem staje się to, co użytkownicy są w stanie za pomocą przeglądarki wykonać. Wraz ze wzrostem popularności nowych technologii multimedialnych, Web 2.0 i modelu Software-as-a-Service ich możliwości rosną. Jednocześnie powstają nowe kanały rozprzestrzeniania się wirusów i złośliwego oprogramowania.

Połowa z osób uczestniczących w badaniu Yankee Group przyznała, że korzysta z prywatnych kont i aplikacji pocztowych w celach służbowych. Konta pocztowe obsługiwane z poziomu przeglądarki internetowej stanowią poważne zagrożenie dla bezpieczeństwa środowiska IT. Wiele osób (prywatnie i w pracy) łączy się z zewnętrznymi serwerami poczty bez jakiegokolwiek szyfrowania. To przeoczenie z ich strony może pociągnąć za sobą duże straty dla przedsiębiorstwa. Tymczasem zdaniem analityków Gartnera, liczba osób korzystających w pracy z prywatnych usług pocztowych, blogów i sieci społecznościowych będzie wzrastać. Praktycznie jedynym i najskuteczniejszym rozwiązaniem będzie regularnie kontrolowanie firmowego środowiska IT pod kątem występowania szkodliwego oprogramowania oraz naruszenia obowiązującej polityki bezpieczeństwa.

3. Pendrive i karta pamięci

8 technologii i produktów konsumenckich, które mogą zagrażać bezpieczeństwu firm
Jedną z największych obecnie bolączek kierownictwa działów IT są zewnętrzne pamięci masowe - od popularnych dysków USB, przez miniaturowe karty pamięci, aż po smartfony z wbudowaną pamięcią flash. Pracownicy mogą zapisać na takich dyskach dowolną ilość poufnych danych korporacyjnych i fizycznie wynieść je nawet poza najbezpieczniejsze firmowe środowisko IT.

Chociaż wyłączenie kontrolera, blokada portów USB lub ograniczenie obsługiwanych mediów nie są skomplikowanymi działaniami, wielu specjalistów ds. bezpieczeństwa jest im zdecydowanie przeciwnych. "Użytkownicy od zawsze starają się przechytrzyć administratorów i z czasem znajdą sposób na ominięcie również takiej blokady" - uważa Michael Miller, odpowiedzialny za bezpieczeństwo z firmie telekomunikacyjnej Global Crossing. Jego zdaniem znacznie lepsze rezultaty przyniosą działania informacyjne. "Nadal większość incydentów związanych z dosłownym wyniesieniem poufnych danych poza firmę jest przypadkowych i niezamierzonych. Ludziom należy wyjaśnić dlaczego kopiowanie różnych plików z i na komputery firmowe może być szkodliwe" - mówi Miller.


TOP 200