8 technologii i produktów konsumenckich, które mogą zagrażać bezpieczeństwu firm

7. Widżety, rozszerzenia i wtyczki

8 technologii i produktów konsumenckich, które mogą zagrażać bezpieczeństwu firm
Wtyczki (plugin), czyli niewielkie aplikacje rozszerzające możliwości innych programów od przeglądarki internetowej i klienta poczty, po specjalistyczne oprogramowanie oraz tzw. widżety - zwane gadżetami pulpitu - bywają bardzo użyteczne. Jak wynika z badań, większość użytkowników firmowych komputerów korzysta z co najmniej jednego takiego programu i jest zdania, że są one pomocne w pracy. Zagrożenie powstaje wtedy, kiedy w środowisku IT instalowane są wtyczki niewiadomego pochodzenia. Poza faktem, że jak wszystkie programy, tak i te mogą zawierać szkodliwy kod - większość z nich wymaga dostępu do Internetu. Biorąc pod uwagę fakt, że ograniczenie dostępu do sieci dla samych rozszerzeń, bez zablokowania go dla całego programu jest niemożliwe, powstaje potencjalna luka w systemie bezpieczeństwa IT firmy.

Poza tym często wtyczki pobierane są bezpośrednio przez program, którego funkcjonalność rozszerzają, z pominięciem oprogramowania antywirusowego. Prawdopodobieństwo, że taki program zawiera np. wirusa wcale nie jest wysokie, jednak użytkownik ściąga i uruchamia plik, o którym w zasadzie nic nie wiadomo. Według specjalistów odgórna, scentralizowana kontrola tego typu dodatków może być bardzo utrudniona. W praktyce ogranicza się ona do całkowitego zablokowania możliwości instalacji zewnętrznych wtyczek lub przygotowania ich standaryzowanego pakietu na potrzeby określonego systemu.

8. Świat wirtualny - gra, czy narzędzie pracy?

8 technologii i produktów konsumenckich, które mogą zagrażać bezpieczeństwu firm
Biznes coraz częściej wkracza do światów wirtualnych, takich jak Second Life. Na całym świecie prowadzone są próbne konferencje organizowane w tym wirtualnym świecie, a niektóre firmy decydują się nawet na uruchomienie wsparcia technicznego w Second Life.

Najważniejszym problemem jest fakt, że Second Life praktycznie gwarantuje anonimowość. Ujawnienie prawdziwej tożsamości użytkownika wirtualnego świata zajmie znacznie więcej czasu, niż będzie on potrzebował chociażby na zdobycie cennych informacji np. w warunkach wirtualnego spotkania biznesowego. Dodatkowo, podobnie jak w przypadku publicznych komunikatorów, obecność w Second Life wymaga połączenia z serwerem operatora. Prawdopodobnie także już w krótkim czasie pojawią się narzędzia umożliwiające "podsłuchiwanie" wirtualnej korespondencji, czy to z poziomu aplikacji Second Life, czy niższej warstwy sprzętowo-programowej. Tymczasowym rozwiązaniem może okazać się stworzenie firmowego wirtualnego środowiska, stanowiącego rozszerzenie stosowanych dzisiaj korporacyjnych platform komunikacyjnych. Ograniczyłoby to konieczność nawiązywania - potencjalnie niebezpiecznych - połączeń z serwerami znajdującymi się poza środowiskiem IT firmy.

W wirtualnym świecie pojawia się również problem ochrony wizerunku firmy. Z tym koncerny - np. IBM - starają się walczyć publikując zestaw zasad, stanowiący niejako politykę zachowania pracowników w świecie wirtualnym.

***

Tekst na podstawie "The 8 most dangerous consumer technologies", Mary Brandel


TOP 200