piątek, 25 kwietnia, 2025

Przez szczoteczkę do zębów do firmowej poczty – jak dbać o cyberbezpieczeństwo firmy w dobie Internetu rzeczy

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Przedstawiciele biznesu w większości przypadków rozumieją, jak ważne jest zabezpieczenie służbowych komputerów i smartfonów. Niestety cyberprzestępcy wciąż szukają luk w zabezpieczeniach i nowych sposobów na uzyskanie dostępu do firmowych danych. Na ataki coraz częściej narażone są urządzenia wykorzystujące Internet rzeczy (IoT). Jak wynika z badania Microsoft „Digital Defense Report” w I poł. 2020 roku liczba ataków na nie wzrosła o 35 proc. w stosunku do 2 poł. 2019 r. To oznacza, że biznes w swojej polityce bezpieczeństwa musi uwzględniać coraz nowsze i bardziej wyrafinowana sposoby ataków hakerskich. W tym zadaniu pomagają systemy do ujednoliconego zarządzania punktami końcowymi.

Od szczoteczki do wrażliwych danych biznesowych

Celem ataku może być każde urządzenie podłączone do sieci – zarówno maszyna na hali produkcyjnej, jak i drukarka. W warunkach domowych może to być nawet inteligentna szczoteczka do zębów. Podatności w tych urządzeniach wykryto już w 2008, kiedy okazało się, że protokół do wymiany danych pomiędzy stacją a szczoteczką nie wymaga uwierzytelnienia, a więc każdy może pozyskać pewne informacje z aplikacji działających na szczoteczce. Często samo urządzenie nie jest celem ataku, ale narzędziem w rękach cyberprzestępców, którzy w ten sposób próbują uzyskać dostęp do innych zasobów. Wystarczy, że aplikacja obsługująca szczoteczkę zainstalowana jest na smartfonie wykorzystywanym przez użytkownika do celów służbowych, na którym znajduje się poczta, dokumentacja czy biznesowy pakiet Office 365. Stąd już prosta droga do przeprowadzenia ataku i wykradzenia wrażliwych danych biznesowych.

To, czego nie możesz monitorować, zabezpieczaj

Pandemia COVID-19 sprawiła, że biznes musiał stworzyć środowisko do pracy zdalnej niekiedy dla całego zespołu. Część organizacji zapewniła pracownikom służbowy telefon, który stanowi podstawowe narzędzie kontaktu w wielu branżach. W przeciwnym wypadku musieli oni korzystać z własnego urządzenia, co wiązało się z tym, że było ono wykorzystywane zarówno do celów biznesowych, jak i prywatnych. Pracownicy instalowali na nich aplikacje, które mogły stanowić „furtkę” dla cyberprzestępców, takie jak ta, łącząca się z inteligentną szczoteczką do zębów.

Nawet w przypadku urządzeń służbowych, organizacjom ciężko jest wyegzekwować zakaz wykorzystywania ich do celów prywatnych. Zadanie to jest szczególnie utrudnione w sytuacji, gdy większość osób pracuje zdalnie. Często więc jedynym rozwiązaniem zabezpieczającym firmowe smartfony jest zastosowanie narzędzia do zarządzania urządzeniami mobilnymi (EMM – Enterprise Mobility Management), które pozwala rozdzielić dane prywatne od służbowych, jednocześnie odpowiednio je zabezpieczając.

Mądre rozdzielenie

Przykładem systemu do ujednoliconego zarządzania wszystkimi punktami końcowymi w firmie jest baramundi Management Suite, który posiada moduł Mobile Devices Premium. Za jego pomocą, administrator IT może stworzyć dwa oddzielne profile na urządzeniu mobilnym – jeden do celów służbowych, drugi do celów prywatnych. Najważniejszą cechą takiego narzędzia jest to, że każdy z profili ma odrębne zabezpieczenia, a dane pomiędzy nimi się nie mieszają. Wszystko to odbywa się na poziomie systemu operacyjnego, dzięki czemu rozwiązanie jest łatwe do wdrożenia, a obsługa jest dla użytkownika bardzo intuicyjna. Administratorzy są w stanie w łatwy sposób kontrolować i odpowiednio zabezpieczać dane firmowe, jednocześnie nie ingerując w prywatny obszar użytkownika, co nie tylko zwiększa ogólne bezpieczeństwo firmowej infrastruktury IT, ale również doceniane jest przez pracowników, którzy obawiają się o naruszenie ich prywatności.

Trzymaj rękę na pulsie

Obecnie firmy na całym świecie zmagają się z coraz bardziej wyrafinowanymi cyberatakami. Nikogo już nie dziwi fakt, że hakerzy wykorzystują inteligentne urządzenia domowe, aby przedostać się do zasobów firmowych. Dlatego przedsiębiorcy muszą trzymać rękę na pulsie i dostosowywać swoje polityki bezpieczeństwa do ciągle zmieniającego się środowiska zagrożeń. W przypadku, gdy firma nie jest w stanie kontrolować prywatnych urządzeń czy aplikacji pracowników, które potencjalnie mogą stanowić słaby punkt wykorzystany przez cyberprzestępców, warto położyć jeszcze większy nacisk na rzetelne rozdzielnie zasobów prywatnych od firmowych na urządzeniach mobilnych, takich jak smartfony czy tablety. Zastosowanie rozwiązania EMM daje organizacjom gwarancję, że w najlepszy możliwy sposób chronią firmowe zasoby.

***

O autorze

Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży.  Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Rosyjscy hakerzy zaatakowali dyplomatów. Wyrafinowana kampania cyberszpiegów zapraszała na degustację wina

Zaproszenie na kieliszek wina? Pod tym niewinnym pretekstem kryła się...

Ograniczenie dostępu do falowników Deye ożywia debatę o cyfrowej niezależności UE

W Europie mieliśmy do czynienia z działaniem producenta, który...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Phishing traci na znaczeniu. Nadchodzą quishing, vishing i email bombing – raport Sophos 2025

W małych firmach aż 70% interwencji zespołów reagowania na...

Podobne tematy

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Cyfrowa ewolucja sektora publicznego – kiedy AI stanie się rzeczywistym wsparciem administracji?

– Sztuczna inteligencja może stać się kluczowym katalizatorem rozwoju...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Może Cię zainteresować

Polecane kategorie