74% firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Dużą rolę odgrywa tu dezynwoltura pracowników i kadry zarządzającej - mimo odgórnych zakazów używają służbowych telefonów do celów prywatnych.
reklama
Zakaz używania służbowych urządzeń poza godzinami pracy nie przynosi on realnych rezultatów. Zgodnie z badaniem przeprowadzonym przez TNS dla Samsung, z telefonów firmowych do celów prywatnych korzysta jedna trzecia dyrektorów i osób zarządzających oraz ponad połowa pracowników niższego i średniego szczebla. Nie dziwi więc, że - według badania IDG przeprowadzonego w 2019 r. na grupie 100 światowych liderów zarządzania IT - naruszenia ochrony danych w wyniku problemów z bezpieczeństwem urządzeń mobilnych doświadczyło aż 74% firm.
Menedżerowie ds. IT z rozrzewnieniem wspominają czasy, kiedy każdy pracownik był wyposażony w służbowe BlackBerry albo biznesową Nokię wielkości cegły. To oni decydowali o rozwiązaniach mobilnych wdrażanych na każdym szczeblu przedsiębiorstwa i mogli łatwo nimi zarządzać. Wszystko zmieniło się w 2007 roku wraz z pojawieniem się iPhonów...Przeglądarka, poczta czy narzędzia biurowe - wszystko działało praktycznie od ręki i natychmiast przysporzyło produktowi Apple grono zwolenników. Później, w 2008 roku na amerykańskim rynku zadebiutował Android. Dziś, zgodnie z raportem IDC Corporate USA, system obsługuje ok. 86% smartfonów na świecie.
To była prawdziwa rewolucja BYOD (ang. Bring Your Own Device) - przynieś swoje własne urządzenie. Jej skutki obserwujemy praktycznie cały czas, na przykład sięgając po prywatny telefon, żeby sprawdzić służbowego maila. Czy to jednak oznacza, że bezpieczeństwo służbowych telefonów pożegnaliśmy na zawsze?
Bezpośrednią przyczyną większości naruszeń bezpieczeństwa mobilnego jest błąd użytkownika, który zwyczajnie nie wie, jakie zagrożenie może spowodować. Dlatego firmy powinny:
Urządzenia mobilne powinny podlegać regularnemu audytowi - np. czy wszystkie aplikacje pochodzą ze zweryfikowanych źródeł. Należy też sprawdzić ustawienia dostępu każdej zainstalowanej aplikacji i ograniczyć ich ingerencję w system. Blokada dostępu do lokalizacji, poczty czy treści wiadomości tekstowych, połączona z ograniczeniem przesyłania danych w tle, da nam dużą kontrolę nad informacjami, które są w ten sposób udostępniane.
Do tego warto dodać odpowiednio skonfigurowane automatyczne skanery oraz powiązane z nimi skrypty korygujące - taki system zacznie proces zabezpieczania urządzenia lub konta użytkownika, gdy wykryje podejrzane zachowania. Ponadto system monitorujący pomoże wskazać konta użytkowników najczęściej naruszających politykę bezpieczeństwa firmy. Będą to osoby, na których należy się skupić planując dodatkowe szkolenia z dziedziny podstaw bezpieczeństwa i polityki ochrony danych.
Autorzy:
Damian Szczurek, współzałożyciel TestArmy CyberForces.
Paweł Wałuszko, ekspert ds. cyberbezpieczeństwa w TestArmy CyberForces
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*