data publikacji
Orgatec

O paradoksie bezpieczeństwa urządzeń mobilnych.

Coraz większa liczba pracowników woli mieć dowolność co do wyboru urządzenia, na jakim pracuje

Jednym z największych paradoksów bezpieczeństwa IT jest to, że odejście od komputerów PC na rzecz urządzeń mobilnych faktycznie przełożyło się na mniejszą niż kiedykolwiek szkodliwość złośliwego oprogramowania, krążącego po korporacyjnych sieciach. W rzeczywistości okazuje się jednak, że urządzenia mobilne są tak samo wrażliwe na zagrożenia, jak każde inne.

Badanie przeprowadzone na grupie 1000 menadżerów, opublikowane w ostatnich tygodniach przez Blackberry Limited pokazało, że podczas gdy 73 proc. organizacji posiada strategie bezpieczeństwa dla urządzeń mobilnych, to tylko 3 proc. twierdzi, że wdrożenie najwyższego poziomu bezpieczeństwa jest możliwe.

Pełne 82 proc. ankietowanych menedżerów przyznaje, że środki ostrożności powodują pewną frustrację wśród pracowników, z kolei 44 procent obawia się, że zbyt wiele zabezpieczeń będzie uniemożliwiać odpowiednie wykonywanie swojej pracy.

Coraz większa liczba pracowników woli mieć dowolność co do wyboru urządzenia, na jakim pracuje. Możliwość korzystania z własnych urządzeń sprawia, że pracuje im się lepiej – znane ekosystemy są przyjaźniejsze i pozwalają na większą elastyczność.

Ale jest i druga strona medalu: administratorzy IT mogą stracić wgląd w urządzenia mobilne pracowników, które przecież uzyskują dostęp do systemów i danych korporacyjnych. Niebezpieczne lub niezabezpieczone aplikacje, które mogą potencjalnie zagrozić bezpieczeństwu sieci korporacyjnej mogą być obecne na urządzeniach, które są własnością pracowników i które są wykorzystywane przez nich w pracy.

Co istotne, osobiste urządzenia mobilne mogą mieć nieautoryzowany dostęp do sieci firmowej lub zawierać wrażliwe dane nawet wtedy, gdy pracownik odejdzie z firmy lub dojdzie do zagubienia bądź kradzieży jego urządzenia.

– Chcąc ograniczyć ryzyko zagrożeń, administratorzy IT powinni dodać funkcje zabezpieczania urządzeń mobilnych do ogólnej strategii bezpieczeństwa sieci. Strategia bezpieczeństwa informatycznego w firmach powinna obejmować także należące do pracowników prywatne urządzenia mobilne. Dodatkowo powinny one wdrożyć mechanizmy do zabezpieczeń, regulowania i monitorowania dostępów do zasobów i danych firmowych – podsumowuje Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA.

Konkurencja między bezpieczeństwem a wydajnością istnieje od zawsze. Zgodnie z ogólną zasadą, wydajność prawie zawsze wygrywa. Zmieniło się jednak to, że przestępcy coraz lepiej umieją zidentyfikować cele o wysokiej wartości. Zamiast zalewać internet złośliwym malware na chybił trafił, czy wirusami, które można łatwiej odnaleźć i pokonać, przestępcy odkryli, że o wiele bardziej opłacalne finansowo są na przykład ataki ransomware, skierowane do ściśle określonej grupy użytkowników końcowych.

Bezpiecznie jest założyć, że przestępcy spędzają dużo czasu i wysiłku na rozpracowaniu tego, jak złamać mobilne systemy bezpieczeństwa. Ponieważ stopień wykorzystania urządzeń przenośnych wzrasta, liczba używanych komputerów z systemem Windows wyraźnie spada.

Jedyną drogą dla przestępców, aby kontynuować proceder i zarabiać na cyberprzestępczości jest skupienie się na mobilnych urządzeniach, które są obecnie najczęściej używane do przeglądania stron internetowych i odczytywania wiadomości e-mail. Nie potrzeba wiele, aby załadować plik złośliwym oprogramowaniem i przeskoczyć z urządzenia mobilnego na komputer PC, a następnie rozprzestrzenić wirusa po całej sieci firmowej.


Fakt, że zagrożenia cybernetyczne urządzeń mobilnych nie stały się jeszcze poważnym i powszechnym problemem ma dużo więcej wspólnego ze szczęściem niż przemyślanymi działaniami zaradczymi.

1 1 1 1 1 1 1 1 1 1
5.0