Użytkownik firmowego smartfona – najsłabsze ogniwo systemu zabezpieczeń przed cyberatakiem

Materiał partnera zewnętrznego T-Mobile
Autorzy raportu „Badanie rynku bezpieczeństwa służbowych telefonów komórkowych w Polsce w 2019 r.", przeprowadzonego na zlecenie T-Mobile Polska, dowodzą, że dobre samopoczucie osób odpowiedzialnych za bezpieczeństwo informatyczne w polskich firmach jest zdecydowanie na wyrost, ponieważ rozdźwięk między zasadami bezpieczeństwa zapisanymi w procedurach a praktyką ich stosowania, jest zbyt duży. Tymczasem nawet najbardziej skomplikowany zamek w drzwiach nie uchroni nas przed włamaniem, jeżeli nie będziemy w tym zamku przekręcać klucza.

Autorzy raportu stwierdzają wprost: w firmach zakres ochrony czy dostęp do zasobów jest formalnie określany dość restrykcyjnie, natomiast rzeczywistość pokazuje mniej optymistyczny obraz. Znacznie więcej pracowników ma dostęp do różnego typu danych firmowych z poziomu telefonu, niż się działom IT wydaje. Jest to o tyle niebezpieczne, że usypia czujność firmy i sztucznie zaniża poziom ekspozycji na ryzyko.

Przedstawiciele działów IT odpowiedzialni za cyberbezpieczeństwo są przekonani o tym, że 34 procent użytkowników korzysta z hotspotów, podczas gdy zgodnie z deklaracjami samych użytkowników odsetek ten wynosi 67 procent. Z podobnymi rozbieżnościami mamy do czynienia w zakresie dostępu do prywatnej poczty, do bazy klientów czy do książki adresowej pracowników. – Skala nieświadomości i rozbieżności robi ogromne wrażenie, a firmy powinny zwrócić na ten aspekt uwagę i wdrożyć adekwatne rozwiązania – zablokować dostęp albo zabezpieczyć firmowy sprzęt.

Niewątpliwie jest to realne wyzwanie, z którym należy się zmierzyć – mówi Paweł Olszynka, dyrektor działu doradztwa i analizy rynku ICT, firmy PMR, która przeprowadziła cytowane badanie. Autorzy raportu podnoszą również kwestię tego, że odpowiedzialne za bezpieczeństwo informatyczne działy IT koncentrują się przeważnie na utrzymaniu funkcjonowania sieci, systemów, urządzeń oraz zabezpieczeniu komputerów i serwerów.

Bezpieczeństwo smartfonów jest najczęściej tematem traktowanym marginalnie. Tymczasem to właśnie smartfon stał się w ostatnich latach pełnoprawnym narzędziem pracy, z dostępem do takich samych informacji, co służbowy komputer, z porównywalną mocą obliczeniową oraz niejednokrotnie z większymi możliwościami technologicznymi. A paradoksalnie jest on najsłabiej zabezpieczany przed cyberatakiem.

T-mobile

Pierwszym krokiem ku poprawie bezpieczeństwa naszej organizacji powinno być zatem przeprowadzenie wewnętrznego audytu bezpieczeństwa i sprawdzenie, czy stworzone niejednokrotnie przed laty procedury bezpieczeństwa są dopasowane do dzisiejszego poziomu rozwoju technologicznego. Krokiem drugim jest sprawienie, aby nasi pracownicy faktycznie stosowali się do obowiązujących procedur, ponieważ to ich zachowania mogą narazić firmę na poważne straty.

A lista mniejszych i większych cybergrzechów jest długa. Rozpoczyna ją korzystanie z hotspotów, któremu twórcy raportu poświęcają dużo uwagi. Okazuje się, mimo deklaracji przez połowę działów IT, że pracownicy nie mogą się łączyć z otwartymi sieciami Wi-Fi, to jedynie 4 procent przedsiębiorstw stosuje techniczne blokady, uniemożliwiające korzystanie z publicznych hotspotów. Reszta, czyli prawie wszyscy, liczą na dobrą wolę pracowników.

Podobnie rzecz ma się z instalowaniem na smartfonach komunikatorów wykorzystywanych do celów prywatnych, aplikacji społecznościowych, gier czy korzystania z prywatnej poczty. A przecież, jak czytamy w raporcie, sam zakaz nie jest w stanie zniechęcić wszystkich użytkowników, jeżeli nie idzie za nim monitoring, sankcje czy techniczne blokady zakazanych działań. W efekcie pracownicy korzystają ze smartfonów jak ze swojego prywatnego zasobu.

T-mobile

Absolutnie kluczowa dla zapewnienia bezpieczeństwa informatycznego jest też współpraca wszystkich członków naszej organizacji. I jest to zadanie, które kadra zarządzająca powinna potraktować z należytą atencją. Co zatem zrobić, aby nasi pracownicy nie postrzegali procedur bezpieczeństwa jako szykany i nie robili wszystkiego, aby restrykcyjne zapisy ominąć czy zignorować? Puszczenie w obieg dokumentu z wewnętrznym regulaminem nie wystarczy, aby liczyć na zaangażowanie i współpracę.

Niezbędna jest odpowiednia komunikacja, uświadamiająca pracownikom skalę zagrożeń. Dzięki poświęconym bezpieczeństwu komputerów i urządzeń mobilnych szkoleniom, warsztatom i spotkaniom z ekspertami, możemy osiągnąć nasz cel dużo szybciej i pewniej. Bo każdy system bezpieczeństwa jest tak silny, jak silne jest jego najsłabsze ogniwo – a może nim być na przykład służbowy telefon recepcjonistki czy stażysty. Z raportu jasno wynika, że właśnie pracownicy o niskich kwalifikacjach są często największym zagrożeniem bezpieczeństwa. Nie dzieje się tak ze złej woli, a przeważnie ze względu na to, że obieg informacji na temat zagrożeń ginie gdzieś na poziomie kadry średniego szczebla.

T-mobile

Z raportu wynika bowiem, że nawet 40 procent pracowników pomijana jest w planach szkoleniowych z zakresu bezpieczeństwa informatycznego. W szkoleniach bierze udział kadra zarządzająca oraz menedżerowie średniego szczebla, podczas gdy to właśnie pomijani w szkoleniach szeregowi pracownicy powinni być szczególnie uczulani na tematy związane z bezpieczeństwem informacji.

Dlatego niezależnie od tego, na jakie działania zapobiegawcze się zdecydujemy, musimy objąć nimi całą organizację, bez wyjątku. Rola komórki odpowiedzialnej za bezpieczeństwo nie kończy się na przygotowaniu i przedstawieniu procedur bezpieczeństwa – niezbędny jest stały monitoring. Ułatwiają go dostępne systemy, usługi i aplikacje, dostępne również w ofercie T-Mobile.

CZYTAJ TAKŻE: W co uzbroić smartfony, aby zwiększyć bezpieczeństwo naszej firmy?

– Do takich rozwiązań należy nasza usługa Cyber Guard, która analizuje cały ruch w sieci mobilnej (kilkanaście miliardów sesji internetowych dziennie) pod kątem zdefiniowanych zagrożeń. Oprogramowanie pozwala na zdefiniowanie indywidualnych blokad bezpieczeństwa, wybranych pod kątem organizacji. Umożliwia to sprawne zarządzanie bezpieczeństwem wszystkich firmowych mobilnych urządzeń, dzięki czemu wychwytywanie incydentów jest dużo łatwiejsze – mówi Paweł Dobrzański, dyrektor departamentu bezpieczeństwa T-Mobile Polska.

Aby pobrać bezpłatnie cały raport, wystarczy kliknąć TUTAJ.

Materiał oryginalny: Użytkownik firmowego smartfona – najsłabsze ogniwo systemu zabezpieczeń przed cyberatakiem - Polska Times

Dodaj ogłoszenie

Wykryliśmy, że nadal blokujesz reklamy...

To dzięki reklamom możemy dostarczyć dla Ciebie wartościowe informacje. Jeśli cenisz naszą pracę, prosimy, odblokuj reklamy na naszej stronie.

Dziękujemy za Twoje wsparcie!

Jasne, chcę odblokować
Przycisk nie działa ?
1.
W prawym górnym rogu przegladarki znajdź i kliknij ikonkę AdBlock. Z otwartego menu wybierz opcję "Wstrzymaj blokowanie na stronach w tej domenie".
krok 1
2.
Pojawi się okienko AdBlock. Przesuń suwak maksymalnie w prawą stronę, a nastepnie kliknij "Wyklucz".
krok 2
3.
Gotowe! Zielona ikonka informuje, że reklamy na stronie zostały odblokowane.
krok 3