Reklama

Strefa Samsung

Strategia „zero zaufania” najskuteczniejszą w bezpieczeństwie mobilnym?

Zasada "zero trust" powinna być stosowana także w przypadku korzystania z urządzeń mobilnych
Zasada "zero trust" powinna być stosowana także w przypadku korzystania z urządzeń mobilnych
Autor. Zana Latif/ Unsplash/ Domena publiczna

Praca zdalna przyczyniła się do wzrostu cyberataków, które – z punktu widzenia również polskich firm – stały się częstsze i bardziej kosztowne. W tym przypadku może sprawdzić się strategia „zerowego zaufania” (ang. zero trust), która jest najbezpieczniejszym podejściem do ochrony podczas korzystania z technologii mobilnych.

Reklama

W cyberbezpieczeństwie wiele mówi się o korzystaniu z odpowiednich systemów zabezpieczeń, pobieraniu aktualizacji oprogramowania, kiedy jest dostępna czy posiadaniu programu antywirusowego. Oczywiście jest to konieczne, ale należy pamiętać, że w tym systemie nie mniej ważny jest człowiek, który – nawet przy najlepszych zabezpieczeniach – może popełnić błąd.

Reklama

Dlatego strategia „zerowego zaufania” zakłada, że każdy użytkownik i urządzenie może stanowić potencjalne zagrożenie - powinno się zatem zapewniać minimalny, konieczny dostęp do danych i systemów przy codziennej pracy. Dodatkowo, ataku powinno spodziewać się w każdej chwili i miejscu, o czym przypomina Samsung Polska.

Czytaj też

Warto wyciągnąć lekcję

Tylko w Wielkiej Brytanii ucierpiało 7 tys. firm, ale atak zero-day odbił się także globalnie na takich firmach, jak np. Acer. W tym przypadku skończyło się to żądaniem 50 mln okupu za odzyskanie danych w ramach ataku ransomware.

Reklama

Potencjalnie możliwe naruszenie bezpieczeństwa typu zero-day jest także szczególnie groźne przy pracy zdalnej. Jak pokazują dane serwisu Pracuj.pl z marca 2022 roku, 22 proc. Polaków ma możliwość łączenia pracy zdalnej i biurowej, natomiast 12 proc. respondentów wykonuje swoje obowiązki tylko z domu. W branży IT takich osób jest jednak znacznie więcej – w Polsce, jak pokazują dane No Fluff Jobs, portalu z ogłoszeniami pracy dla sektora IT – aż 74,6 proc. rodzimych specjalistów pracuje zdalnie.

Czytaj też

Praca zdalna = wzrost cyberataków

Pracownicy zdalni, choć często podkreślają, że dzięki temu są bardziej produktywni i łatwiej jest się im skupić w domowej ciszy, są także łatwiejszym celem cyberataków. Raport Cyber Readiness Report 2022 firmy Hiscox, który dotyczy firm w USA i Europie jasno pokazuje: niemal połowa (dokładnie 48 proc.) firm uważa, że w ciągu ostatniego roku doświadczyło co najmniej jednego cyberataku, choć zwiększyły one wydatki na cyberbezpieczeństwo. Zanotowano o 5 proc. więcej incydentów cyberbezpieczeństwa rok do roku. Najczęściej celem cyberprzestępców są serwery w chmurze, a następnie poczta firmowa.

W sumie w Polsce w 2021 roku zanotowano niemal 30 tys. naruszeń bezpieczeństwa (dane CERT Polska), co stanowiło o 182 proc. przypadków więcej w porównaniu do 2020 roku. Nie należy się zatem spodziewać, że 2022 rok będzie pod tym względem lepszy, ze względu na wojnę w Ukrainie i konieczność stałej ochrony w cyberprzestrzeni.

Dlaczego zasada „zerowego zaufania”?

Pandemia stała się przyczyną rekordowo wysokich kosztów naruszeń danych na świecie – wskazywał raport IBM Security. Średni koszt jednego przypadku wśród badanych firm wyniósł 4,24 miliona dolarów. Był to najwyższy wynik w 17-letniej historii raportu. Najczęściej naruszenia danych dotyczyły poufnych informacji o klientach.

Obecnie 11 mld urządzeń jest podłączonych do sieci. W Polsce 77,3 proc. osób powyżej 15. roku życia korzysta z internetu, a 96,9 proc. z telefonu komórkowego (dane UKE z listopada 2021 roku). Dlatego zasada „zerowego zaufania” dotyczy także urządzeń mobilnych. Jak wskazuje firma Samsung, pomaga to nie tylko zminimalizować potencjalne ryzyko, ale też – w razie wystąpienia incydentu – zmniejszyć średni koszt naruszenia ochrony danych, w porównaniu do organizacji niekorzystających z tego podejścia.

Obejmuje to kilka zasad: przed dostępem do danych następuje uwierzytelnienie i weryfikacja tożsamości użytkownika; cała komunikacja prowadzona w firmie powinna być zabezpieczona, niezależnie od lokalizacji; ograniczanie dostępu do danych i zasobów w organizacji do minimum, a także kontrola uzyskanego dostępu.

Inną kwestią jest korzystanie z VPN (wirtualna sieć prywatna) nie tylko na urządzeniach takich, jak laptopy czy tablety, ale także smartfony. Podstawą powinno być wymaganie weryfikacji od każdego użytkownika, który chce otrzymać dostęp do służbowych danych przy zastosowaniu kilku warstw ochrony i stosowanie domyślego szyfrowania danych.

Samsung Polska jest partnerem głównym serwisu CyberDefence24.pl.

Reklama
Reklama

Komentarze