Mobilny wymiar ryzyka

Ogromne korzyści wynikające z wykorzystania rozwiązań mobilnych w życiu prywatnym i zawodowym mają swoją cenę. To ryzyko związane z nieuprawnionym dostępem do danych osobistych i korporacyjnych.

Jak wynika z badań firmy Symantec ("Norton Report 2013"), w ciągu jednego tylko roku ofiarami cyberprzestępstwa stało się 38% użytkowników smartfonów. A przynajmniej 27% dorosłych co najmniej raz zgubiło lub straciło w wyniku przestępstwa swój telefon.

Podstawowymi źródłami zagrożeń w przypadku urządzeń mobilnych pozostaje: brak pełnej fizycznej kontroli nad dostępem do urządzenia, wykorzystywanie urządzeń z niewiadomych źródeł, korzystanie z niepewnych sieci teleinformatycznych i aplikacji z niewiadomego źródła, a także przeglądanie na telefonach niesprawdzonych treści bądź nieograniczone wykorzystanie geolokalizacji.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach

Zagrożenia te narażają firmy na ryzyka o różnym charakterze (operacyjne, prawne, technologiczne, infrastrukturalne). W skrajnych przypadkach mogą doprowadzić wręcz do drastycznego uszczuplenia przychodów albo upadku firmy wskutek postępowań prawnych wytoczonych przez partnerów lub klientów, których dobra zostały naruszone.

Jak ochronić się przed ryzykiem wynikającym z wykorzystania rozwiązań mobilnych? Najlepszym sposobem jest przestrzeganie kilku podstawowych zasad.

1. Zarządzanie urządzeniami poprzez scentralizowany system

Wyspecjalizowane rozwiązania z zakresu bezpieczeństwa IT pozwalają na niemal pełne zabezpieczenie systemów korporacyjnych przed włamaniem poprzez urządzenia mobilne.

Zapewnienie odpowiedniego poziomu bezpieczeństwa wymaga, by wszystkie urządzenia końcowe, w tym także smartfony i tablety, były zarządzane w podobny sposób, przy wykorzystaniu jednej centralnej konsoli (Mobile Device Management). Z rozwiązań takich korzystają największe korporacje świata, np. Philip Morris International. Koncern ten zabezpiecza wszystkie urządzenia mobilne, wykorzystywane do celów służbowych i prywatnych, za pomocą jednego centralnego rozwiązania, pozwalającego na bezpieczny dostęp do zasobów informatycznych przedsiębiorstwa (źródło: http://www.mobileiron.com/sites/default/files/case-studies/files/cs_philipmorris.pdf).

2. Wdrożenie polityki bezpieczeństwa określającej zasady korzystania z urządzeń mobilnych

Tradycyjna polityka bezpieczeństwa IT nie przystaje do zagrożeń wynikających z nieuprawnionego użycia urządzeń mobilnych. Stąd potrzeba wdrożenia w organizacji zasad korzystania z urządzeń mobilnych.

Niestety, pomimo że niemal 6% światowych firm ucierpiało wskutek wycieku danych przechowywanych na urządzeniu mobilnym, tylko około 14% organizacji posiada w pełni rozwiniętą politykę bezpieczeństwa urządzeń mobilnych dla sieci korporacyjnych (źródło: Kaspersky Lab, BSB International Global Corporate IT Security Risks 2013).

Dobra polityka bezpieczeństwa danych chroni nas kompleksowo przed atakami zewnętrznymi, działaniami wewnątrz firmy (świadome i nieświadome działania użytkownika) oraz przed zdarzeniami losowymi. Najważniejszą jej cechą jest kompletność, a więc ochrona przed większością możliwych zagrożeń, takich jak kradzież, zniszczenie albo nieuprawniony odczyt.

Choć większość firm dość dobrze radzi sobie z prostymi zagrożeniami, to jednak nie są one w stanie obronić się przed przypadkowymi lub celowymi działaniami użytkowników systemów albo wręcz hakerów. Tymczasem ryzyko wynikające z tego typu zagrożeń jest w przypadku rozwiązań mobilnych znacznie większe niż przy tradycyjnych stacjach roboczych. Dlatego dobra polityka bezpieczeństwa musi opierać się na dobrych technologiach, wspartych przez skuteczny, regularny nadzór ze strony fachowców, stale dopasowujących reguły do zmian w środowisku pracy.

3. Dbałość o kontrolę nad urządzeniami mobilnymi w całym cyklu ich życia

Jednym z największych zagrożeń związanych z korzystaniem z urządzeń mobilnych jest niekontrolowany obrót nimi. Dlatego oprócz polityki bezpieczeństwa należy wprowadzić w organizacji odpowiednie zasady nabywania i zbywania urządzeń z dostępem do systemów korporacyjnych. Najlepszym rozwiązaniem jest tu zlecenie monitoringu wszystkich urządzeń, połączonego z wdrożeniem specjalnych reguł obrotu aparatami mobilnymi. Zapobiega to potencjalnie bardzo groźnym zdarzeniom wynikającym z pozyskania urządzeń z danymi lub dostępem do systemów korporacyjnych, np. wskutek zakupu aparatów z drugiej ręki.

Prognozy największych ośrodków badawczych przewidują, że już wkrótce większość wydatków na bezpieczeństwo IT będzie przeznaczana właśnie na ochronę platform mobilnych. Dlatego też warto już dziś przygotować odpowiedni fundament pod wdrożenie rozwiązań tego typu.

Prognozy największych ośrodków badawczych przewidują, że już wkrótce większość wydatków na bezpieczeństwo IT będzie przeznaczana właśnie na ochronę platform mobilnych. Dlatego też warto już dziś przygotować odpowiedni fundament pod wdrożenie rozwiązań tego typu.

Czytaj więcej na ten temat.

Mobilny wymiar ryzyka

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200