wtorek, 8 kwietnia, 2025

Jak zabezpieczyć firmowe urządzenia przed niebezpiecznymi aplikacjami?

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Chcąc zwiększyć swoją wydajność, pracownicy często sięgają po darmowe oprogramowanie z internetu. Często wydaje się ono bardziej funkcjonalne niż oficjalne rozwiązania zawarte w pakietach firmowych. Jednak mimo dobrych intencji, takie działania mogą nieść za sobą poważne konsekwencje. Internetowe aplikacje mogą kryć za sobą wiele niebezpieczeństw, w tym złośliwe oprogramowanie czy mechanizmy pozwalające przechwytywać przez ich producentów znaczne ilości naszych danych. Co zatem firmy i podmioty publiczne mogą zrobić, aby zabezpieczyć firmowe urządzenia przed potencjalnie niebezpiecznymi i niepożądanymi aplikacjami? Wyjaśnia Sebastian Wąsik, Country Manager baramundi software w Polsce.

Furtka dla Shadow IT

Zjawisko, jakim jest sięganie po oprogramowanie pochodzące z nieautoryzowanego źródła określa się jako Shadow IT. Problem ten jest dobrze znany, a jego skala rośnie wraz z postępem technologicznym i zmianami w modelu pracy. Jak podaje Gartner, w 2022 roku aż 41 proc. pracowników pozyskało, zmodyfikowało lub stworzyło technologie do wykorzystania w pracy poza kontrolą działu IT. Prognozy wskazują, że do 2027 roku liczba ta wzrośnie do 75 proc. Kolejne ryzyko eskalacji cyberzagrożeń powstaje wraz ze stałym rozwojem i rozpowszechnieniem sztucznej inteligencji. Z danych raportu Microsoft Work Trend Index wynika, że 61 proc. pracowników biurowych w Polsce korzysta już z rozwiązań opartych o generatywną sztuczną inteligencję. Co jednak niepokojące – aż 79 proc. z nich szuka ich na własną rękę w ogólnodostępnych źródłach. Najprawdopodobniej wynika to z faktu, że zaledwie 28 proc. przedsiębiorstw w kraju inwestuje w takie narzędzia, co wynika z Monitora Transformacji Cyfrowej Biznesu, raportu opracowanego przez KPMG oraz Microsoft.

Shadow IT wywiera na osobach odpowiedzialnych za bezpieczeństwo infrastruktury informatycznej sporą presję, gdyż takie oprogramowanie może stanowić ogromne zagrożenie dla bezpieczeństwa cyfrowego organizacji. Dostępne w sieci aplikacje nie tylko nie posiadają odpowiednich zabezpieczeń, ale też często mogą kryć w sobie złośliwe oprogramowanie. Ponadto, aplikacje takie zbierają o nas ogromne ilości danych. Rodzi to obawy o możliwość bezprawnego ich wykorzystania, a nawet szpiegowania ich użytkowników. Między innymi z tych właśnie powodów administracja Stanów Zjednoczonych zakazuje ściągania niektórych aplikacji na telefony służbowe urzędników państwowych.

O krok przed niebezpieczeństwem

Firmy muszą być świadome, że tradycyjne metody ochrony już nie wystarczają. Dobrze skonfigurowane zapory sieciowe czy oprogramowanie antywirusowe są zaledwie podstawową ochroną. Należy się przygotować na okoliczności wynikające z Shadow IT, gdzie zagrożenie pochodzi z wnętrza sieci. W takim przypadku następuje błyskawiczny i skuteczny atak, który pozostanie niewykryty przez podstawowe zabezpieczenia.

Zdaniem Sebastiana Wąsika, Country Managera baramundi software w Polsce w przeciwdziałaniu Shadow IT należy wykorzystać zaawansowane narzędzia analityczne i inwentaryzacyjne, dzięki którym można monitorować urządzenia i zainstalowane na nich oprogramowanie oraz nimi zarządzać.

„Firmy i podmioty państwowe muszą mieć kompleksową wiedzę na temat oprogramowania znajdującego się na firmowych komputerach i smartfonach. Aby nie dać się zaskoczyć zagrożeniom będącym następstwem Shadow IT, warto podejść do tego profilaktycznie oraz wielowymiarowo. Kluczowe jest stałe monitorowanie punktów końcowych i wiedza o tym, jakie oprogramowanie jest na nich zainstalowane. W tym celu warto przygotować odpowiednie strategie, które pozwolą na efektywną kontrolę infrastruktury IT oraz nabyć rozwiązania z zakresu ujednoliconego zarządzania punktami końcowymi, które pozwolą kontrolować środowisko IT. Ponadto, dobrą praktyką jest tworzenie list aplikacji zakazanych, a także zapewnienie pracownikom możliwie jak najszerszego wyboru narzędzi, które usprawnią ich pracę” – mówi ekspert.

Czynnik ludzki

Nie wolno zapominać, że wciąż najsłabszym ogniwem łańcucha cyberbezpieczeństwa pozostaje człowiek. Dlatego w strategiach profilaktycznych należy aktywnie słuchać pracowników i reagować na ich potrzeby. Jest to tak samo ważne jak techniczne aspekty bezpieczeństwa.

„W tej kwestii przydatne mogą się okazać narzędzia, które wpływają na cyfrowe doświadczenia użytkowników. Przede wszystkim, pracownicy zadowoleni z dotychczasowych rozwiązań nie będą sięgać po aplikacje z zewnątrz. Oczekują oni tego samego poziomu wygody i funkcjonalności, jakiego doświadczają korzystając z aplikacji prywatnych. Jeśli firma nie zapewni prostych, a także intuicyjnych w obsłudze narzędzi, to pracownicy będą poszukiwać innych rozwiązań na własną rękę. Rodzi to poważne obawy o bezpieczeństwo i prowadzi do powstawania Shadow IT” – mówi Wąsik.

W jaki sposób zatem wykrywać potencjalnie niebezpieczne oprogramowanie na komputerach i smartfonach?

„Przede wszystkim trzeba kontrolować środowisko IT. Niezbędna do tego jest wiedza, jakie oprogramowanie jest zainstalowane na firmowych urządzeniach. Następnie organizacje powinny mieć narzędzia do skutecznego kontrolowania i zarządzania infrastrukturą IT, aby w przypadku wykrytego zagrożenia móc odpowiednio zareagować. Istotne również staje się zapewnienie jak najlepszych cyfrowych doświadczeń użytkownikom, aby nie musieli szukać narzędzi spełniających ich oczekiwania na własną rękę. Do tego wszystkiego niezbędna jest kompleksowa strategia dotycząca zarządzania IT i narzędzia z zakresu ujednoliconego zarządzania urządzeniami końcowymi” – podsumowuje ekspert.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Cyberatak na Platformę Obywatelską. W tle zagrożenie ze strony Rosji?

Premier RP, Donald Tusk poinformował 2 kwietnia br. o...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

PDF-y ulubioną bronią cyberprzestępców

Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i...

Cyberatak na PO. Mail od lokalnego działacza jako narzędzie ataku

Jeśli potwierdzą się nieoficjalne informacje Radia Zet, że do...

Cyberportret polskiego biznesu: niezrozumienie zasad i procedur, słaba komunikacja, rosnące zagrożenia

Polska jest drugim najczęściej atakowanym przez cyberprzestępców krajem,...

Podobne tematy

Żaneta Urbaniak na czele nowej praktyki prawa zamówień publicznych w KPMG Law

Kancelaria KPMG Law poszerza zakres usług, tworząc Praktykę prawa...

Od Amazon do Visa – jak zmienia się krajobraz sponsorów Formuły 1

Wczoraj Nvidia zaprezentowała wyniki za 4. kwartał. Firma zanotowała...

Piotr Mrowiec dołącza do KPMG Law

KPMG Law kontynuuje strategiczny rozwój zespołu – do Praktyki...

Microsoft prezentuje Majorana1 – kwantowy układ obliczeniowy zasilany nową materią

Microsoft ogłosił dziś stworzenie nowego kwantowego układu obliczeniowego -Majorana1,...

Microsoft zainwestuje w Polsce 2,8 mld zł – rozwój chmury, AI i cyberbezpieczeństwa

Microsoft ogłosił, że do końca czerwca 2026 roku zamierza...

Polacy wybierają wygodę kosztem bezpieczeństwa w sieci – wyniki Adyen Digital Report 2024

Pomimo rosnącej liczby cyberataków i oszustw 30 proc. konsumentów...

Może Cię zainteresować

Polecane kategorie

Exit mobile version