Słabo zabezpieczone smartfony źródłem naruszeń danych

3 września 2019, 10:06
iphone-2618717_960_720
Fot. StockSnap/Pixabay

Według badania przeprowadzonego przez IDG Poland, 74 proc. firm doświadczyło naruszenia ochrony danych na skutek złego zabezpieczenia urządzeń mobilnych. Raport powstał na podstawie analizy grupy 100 światowych liderów zarządzania IT z różnych sektorów.

Badanie przeprowadzone przez TNS na zlecenie Samsunga pokazało, że choć zakaz używania służbowych urządzeń poza godzinami pracy powinien rozwiązać większość problemów z cyberbezpieczeństwem, nie przynosi realnych rezultatów - wskazują eksperci. Zgodnie z danymi TNS telefony firmowe do celów prywatnych wykorzystuje około 30 proc. dyrektorów i osób zarządzających oraz ponad 55 proc. pracowników niższego i średniego szczebla.

Przed 2007 r. menadżerowie ds. IT decydowali o rozwiązaniach mobilnych wdrażanych na każdym szczeblu przedsiębiorstwa i mogli łatwo nimi zarządzać. Pozwalało to na lepsze utrzymanie bezpieczeństwa danych. Jednak 12 lat temu na rynku pojawił się iPhone, który zapoczątkował trend korzystania w pracy z własnych urządzeń (BYOD, ang. Bring Your Own Device) - wskazują eksperci. Rok później na amerykańskim rynku zadebiutował Android, który obecnie obsługuje około 86 proc. smartfonów na świecie - wynika z raportu IDC Corporate USA.

Według ekspertów bezpośrednią przyczyną większości naruszeń bezpieczeństwa mobilnego jest błąd użytkownika, dlatego podstawowym działaniem firm powinno być odpowiednie przeszkolenie pracowników. Jednocześnie przedsiębiorstwa powinny wdrażać oprogramowanie pozwalające na zarządzanie bezpieczeństwem platform mobilnych.

"Prywatne urządzenia, z których pracownik korzysta do celów służbowych, znajdują się poza kontrolą administratora sieci firmowej. Nieostrożny użytkownik może więc z łatwością przynieść różnego typu złośliwe oprogramowanie do sieci firmowej, zwykle nie zdając sobie z tego sprawy" - zaznaczył ekspert ds. cyberbezpieczeństwa w TestArmy CyberForces Paweł Wałuszko.

Problemem jest m.in. dodatkowe oprogramowanie (bloatware), dostarczane przez producenta na komputerach, smartfonach i tabletach. Może to być nakładka na interfejs, kilkudniowa licencja na płatne oprogramowanie lub aplikacja zachęcająca do zakupienia dodatkowej usługi.

Według najnowszych badań przeprowadzonych przez naukowców i badaczy z Uniwersytetu Karola III w Madrycie, amerykańskiej uczelni Stony Brook University, hiszpański instytut IMDEA Networks i francuski Intytut Kultury Bezpieczeństwa Przemysłowego ICSI, oprogramowanie typu bloatware na systemach mobilnych rutynowo obchodzi zabezpieczenia systemu operacyjnego, na którym się znajduje.

Kolejnym rozwiązaniem jest zalecenie pracownikom korzystanie z aplikacji pozwalających zadbać o bezpieczeństwo urządzenia i znajdujących się na nim informacji. Pozwalają one stworzyć na telefonie zaszyfrowany kontener danych, w którym instalowane będą wyłącznie wybrane narzędzia, na przykład biznesowe. Dostęp do takiego kontenera jest możliwy wyłącznie po podaniu hasła, a między aplikacjami z "sejfu" a resztą systemu nie występuje żadna komunikacja.

Eksperci zalecają regularny audyt urządzeń mobilnych i upewnienie się, że wszystkie aplikacje w urządzeniach mobilnych pochodzą ze zweryfikowanych źródeł. Ponadto polecają również usunięcie lub dezaktywację bloatware'u oraz sprawdzanie preferencji dostępu każdej zainstalowanej aplikacji i ograniczaniu ich ingerencji w system. Blokada dostępu do lokalizacji, poczty czy treści wiadomości tekstowych, połączona z ograniczeniem przesyłania danych w tle, da nam dużą kontrolę nad informacjami, które są w ten sposób udostępniane - podsumowują.

PAP - mini

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24