BEZPIECZEŃSTWOPrzez szczoteczkę do zębów do firmowej poczty – jak dbać o cyberbezpieczeństwo...

Przez szczoteczkę do zębów do firmowej poczty – jak dbać o cyberbezpieczeństwo firmy w dobie Internetu rzeczy

Przedstawiciele biznesu w większości przypadków rozumieją, jak ważne jest zabezpieczenie służbowych komputerów i smartfonów. Niestety cyberprzestępcy wciąż szukają luk w zabezpieczeniach i nowych sposobów na uzyskanie dostępu do firmowych danych. Na ataki coraz częściej narażone są urządzenia wykorzystujące Internet rzeczy (IoT). Jak wynika z badania Microsoft „Digital Defense Report” w I poł. 2020 roku liczba ataków na nie wzrosła o 35 proc. w stosunku do 2 poł. 2019 r. To oznacza, że biznes w swojej polityce bezpieczeństwa musi uwzględniać coraz nowsze i bardziej wyrafinowana sposoby ataków hakerskich. W tym zadaniu pomagają systemy do ujednoliconego zarządzania punktami końcowymi.

Od szczoteczki do wrażliwych danych biznesowych

Celem ataku może być każde urządzenie podłączone do sieci – zarówno maszyna na hali produkcyjnej, jak i drukarka. W warunkach domowych może to być nawet inteligentna szczoteczka do zębów. Podatności w tych urządzeniach wykryto już w 2008, kiedy okazało się, że protokół do wymiany danych pomiędzy stacją a szczoteczką nie wymaga uwierzytelnienia, a więc każdy może pozyskać pewne informacje z aplikacji działających na szczoteczce. Często samo urządzenie nie jest celem ataku, ale narzędziem w rękach cyberprzestępców, którzy w ten sposób próbują uzyskać dostęp do innych zasobów. Wystarczy, że aplikacja obsługująca szczoteczkę zainstalowana jest na smartfonie wykorzystywanym przez użytkownika do celów służbowych, na którym znajduje się poczta, dokumentacja czy biznesowy pakiet Office 365. Stąd już prosta droga do przeprowadzenia ataku i wykradzenia wrażliwych danych biznesowych.

To, czego nie możesz monitorować, zabezpieczaj

Pandemia COVID-19 sprawiła, że biznes musiał stworzyć środowisko do pracy zdalnej niekiedy dla całego zespołu. Część organizacji zapewniła pracownikom służbowy telefon, który stanowi podstawowe narzędzie kontaktu w wielu branżach. W przeciwnym wypadku musieli oni korzystać z własnego urządzenia, co wiązało się z tym, że było ono wykorzystywane zarówno do celów biznesowych, jak i prywatnych. Pracownicy instalowali na nich aplikacje, które mogły stanowić „furtkę” dla cyberprzestępców, takie jak ta, łącząca się z inteligentną szczoteczką do zębów.

Nawet w przypadku urządzeń służbowych, organizacjom ciężko jest wyegzekwować zakaz wykorzystywania ich do celów prywatnych. Zadanie to jest szczególnie utrudnione w sytuacji, gdy większość osób pracuje zdalnie. Często więc jedynym rozwiązaniem zabezpieczającym firmowe smartfony jest zastosowanie narzędzia do zarządzania urządzeniami mobilnymi (EMM – Enterprise Mobility Management), które pozwala rozdzielić dane prywatne od służbowych, jednocześnie odpowiednio je zabezpieczając.

Mądre rozdzielenie

Przykładem systemu do ujednoliconego zarządzania wszystkimi punktami końcowymi w firmie jest baramundi Management Suite, który posiada moduł Mobile Devices Premium. Za jego pomocą, administrator IT może stworzyć dwa oddzielne profile na urządzeniu mobilnym – jeden do celów służbowych, drugi do celów prywatnych. Najważniejszą cechą takiego narzędzia jest to, że każdy z profili ma odrębne zabezpieczenia, a dane pomiędzy nimi się nie mieszają. Wszystko to odbywa się na poziomie systemu operacyjnego, dzięki czemu rozwiązanie jest łatwe do wdrożenia, a obsługa jest dla użytkownika bardzo intuicyjna. Administratorzy są w stanie w łatwy sposób kontrolować i odpowiednio zabezpieczać dane firmowe, jednocześnie nie ingerując w prywatny obszar użytkownika, co nie tylko zwiększa ogólne bezpieczeństwo firmowej infrastruktury IT, ale również doceniane jest przez pracowników, którzy obawiają się o naruszenie ich prywatności.

Trzymaj rękę na pulsie

Obecnie firmy na całym świecie zmagają się z coraz bardziej wyrafinowanymi cyberatakami. Nikogo już nie dziwi fakt, że hakerzy wykorzystują inteligentne urządzenia domowe, aby przedostać się do zasobów firmowych. Dlatego przedsiębiorcy muszą trzymać rękę na pulsie i dostosowywać swoje polityki bezpieczeństwa do ciągle zmieniającego się środowiska zagrożeń. W przypadku, gdy firma nie jest w stanie kontrolować prywatnych urządzeń czy aplikacji pracowników, które potencjalnie mogą stanowić słaby punkt wykorzystany przez cyberprzestępców, warto położyć jeszcze większy nacisk na rzetelne rozdzielnie zasobów prywatnych od firmowych na urządzeniach mobilnych, takich jak smartfony czy tablety. Zastosowanie rozwiązania EMM daje organizacjom gwarancję, że w najlepszy możliwy sposób chronią firmowe zasoby.

***

O autorze

Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży.  Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

- Reklama -Osteopatia Kraków

POLECAMY

lekarz medycyna technologia

Polski rynek ochrony zdrowia na fali wzrostu – EY prognozuje roczny wzrost o 11%...

0
Z analizy firmy EY wynika, że polski rynek świadczenia usług z zakresu opieki zdrowotnej będzie do 2028 roku rósł w tempie - 11 proc. rocznie. Rozwój stymuluje rosnące finansowanie publiczne i prywatne, które jest...
Exit mobile version