Czytasz dzięki

Biznesowe tajemnice w kieszeni

opublikowano: 21-05-2014, 00:00

Technologie: Urządzenia mobilne to łatwy łup dla cyberprzestępców. Firmy źle je zabezpieczają, a metody niszczenia danych bywają mało skuteczne

W 2013 r. mieliśmy do czynienia z wyciekiem ponad 561 mln danych finansowych i personalnych — wynika z raportu Global Data Leakage Report 2013 amerykańskiej firmy InfoWatch Analytical Center. W połowie ubiegłego roku Kaspersky Lab i B2B International zbadał, że ponad 12 proc. europejskich użytkowników urządzeń mobilnych w ciągu minionego roku doświadczyło utraty, kradzieży albo poważnego uszkodzenia swojego smartfona czy tabletu. Firma Kroll Ontrack ostatnio ogłosiła wyniki badania sprzedawców, którzy oferują m.in. smartfony na serwisach aukcyjnych i internetowych. Aż 42 proc. z nich w celu usunięcia danych ze sprzedawanych urządzeń stosuje formatowanie, 36 proc. przywracanie ustawień systemowych, a 12 proc. dane usuwa ręcznie. W efekcie nieświadomie udostępniają klientom wiele strategicznych informacji. Za rozwojem nowych technologii powinien podążać również rozwój metod ich zabezpieczenia i niszczenia, a to, zdaniem specjalistów, już w tak szybkim tempie nie idzie z duchem czasu. Niewielu przedsiębiorców zdaje sobie sprawę z tego, że korzystając z urządzeń mobilnych, narażają się na ryzyko utraty danych. Tymczasem z takich urządzeń korzystamy coraz częściej. I nieistotne, czy należą one do firmy, czy do osób prywatnych.

Zalew smartfonów

— Trend BYOD (bring your own device), polegający na wykorzystaniu przez pracowników ich osobistych urządzeń mobilnych w realizacji obowiązków zawodowych, jest coraz bardziej popularny — zwraca uwagę Marcin Sobaniec, menedżer kategorii produktowej w HSM Polska. W ubiegłym roku na świecie sprzedało się 195 mln tabletów — wynika z danych firmy Gartner. IDC informuje o ponad miliardzie sprzedanych smartfonów w 2013 r. W Polsce liczba takich urządzeń mogła sięgnąć 13,5 mln. Zgodnie z badaniem TNS, obecnie ok. 44 proc. Polaków ma smartfona. Do 2015 r. będzie ich ok. 60 proc. Każde z tych urządzeń może być wykorzystywane również w celach firmowych.

— Na całym świecie wysyłane jest około 8 trylionów esemesów rocznie. E-maile stały się głównym kanałem komunikacji

biznesowej. Według badaczy z Radicati do 2017 r. będzie działało około miliarda skrzynek pocztowych o charakterze biznesowym. Pracownicy nie tylko wymieniają się informacjami i plikami między sobą, ale także przesyłają je do interesariuszy. W urządzeniach typu smartfon lub tablet, czy też przenośnych nośnikach pamięci (USB, dyski SSD) nierzadko mieszczą się dane o istotnym, poufnym czy nawet tajnym znaczeniu dla funkcjonowania przedsiębiorstwa — podkreśla Marcin Sobaniec.

Ostrożnie z użytkowaniem

Warto pomyśleć o zabezpieczeniu się na wypadek utraty danych, i to zarówno w okresie użytkowania takich urządzeń, jak i przy pozbywaniu się ich. W tym pierwszym przypadku jest nieco łatwiej, pomimo że wiele urządzeń jest słabo zabezpieczonych.

— Pracownicy noszą przy sobie tablety, których nie zabezpieczają hasłem albo zabezpieczają słabo. Na najpopularniejszy system operacyjny Android stworzono też wiele złośliwych aplikacji — twierdzi Marcin Grabowski, ekspert informatycznych systemów bezpieczeństwa w Sollers Consulting.

Jego zdaniem, w celu ochrony przed utratą ważnych danych z takich urządzeń warto ustalić zasady, na jakich pracownicy mogą się łączyć z zewnątrz z siecią firmy i wybrać rozwiązania zwiększające bezpieczeństwo. Niektóre z nich to: przeniesienie firmowych danych do chmury, łączenie się systemami firmy za pomocą tunelu VPN (wirtualna sieć prywatna), filtrowanie MAC, czyli umożliwienie dostępu do wewnętrznej sieci tylko dla znanych urządzeń, ograniczenie dostępu z urządzeń mobilnych do newralgicznych aplikacji i danych. Możliwe jest też przydzielenie różnych uprawnień poszczególnym grupom pracowników czy też zakup systemu MDM ułatwiającego zarządzanie, zabezpieczenie, monitorowanie i wsparcie urządzeń mobilnych. Warto też oddzielić aplikacje służbowe od prywatnych za pomocą kontenerów pozwalających uruchamiać aplikacje, czytać e-maile i przetrzymywać kontakty w izolowanej przestrzeni urządzenia. Istotne są również dobre nawyki, na przykład aktualizacja systemu operacyjnego urządzenia, instalowanie aplikacji z oficjalnych sklepów z aplikacjami, wyłączenie niepotrzebnych usług, zainstalowanie aplikacji antywirusowej, anti-pishingowej, systematyczny back-up danych, jeśli nie korzystamy z rozwiązań w chmurze, oraz niezapisywanie haseł w przeglądarkach.

cc937a7e-4287-11ea-b77f-2e728ce88125
Puls Firmy
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE
Puls Firmy
autor: Sylwester Sacharczuk
Wysyłany raz w tygodniu
Sylwester Sacharczuk
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE

Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa.

Kliknij w link w wiadomości, aby potwierdzić subskrypcję newslettera.
Jeżeli nie otrzymasz wiadomości w ciągu kilku minut, prosimy o sprawdzenie folderu SPAM.

Do tego najlepiej, żeby z takich urządzeń służbowo korzystały osoby operujące na danych, których przejęcie przez niepowołane osoby nie będzie wielką stratą dla firmy.

— Trzeba jednak pamiętać, że im więcej zabezpieczeń wprowadzimy, tym więcej utrudnień będzie musiał pokonać pracownik. Dlatego trzeba znaleźć złoty środek między łatwością korzystania ze sprzętu a bezpieczeństwem — twierdzi Marcin Grabowski.

Młotek nie pomoże

Gorzej ze skutecznym niszczeniem sprzętu. Tym bardziej że nie wystarczy usunąć danych ręcznie ani mechanicznie zniszczyć sprzętu. Takie działania nie uniemożliwią ich odzyskania. A właśnie w ten sposób najczęściej postępują posiadacze sprzętu mobilnego i innych elektronicznych nośników danych.

— W Polsce odnotowano wiele przypadków, w których na odkupionych dyskach z instytucji i firm znajdowały się bardzo wrażliwe i poufne dane. Co więcej, specjaliści i analitycy zaczynają mówić o bardzo dużym problemie wśród polskich przedsiębiorców — twierdzi Marcin Sobaniec.

Firmy oferujące niszczarki przekonują, że nośniki danych — w tym również telefony komórkowe, smartfony czy tablety — wystarczy zniszczyć zgodnie z nową normą Niemieckiego Instytutu Normalizujacego DIN 66399, która porządkuje zasady bezpiecznego niszczenia danych z uwzględnieniem nośników elektronicznych.

— Dzięki nowoczesnym niszczarkom można zutylizować taki sprzęt — mówi Marcin Sobaniec. Jednak zdaniem Pawła Markowskiego, prezesa BOSSG Data Security, firmy zajmującej się zamienianiem nośników danych w ciecz, mechaniczne zniszczenie, nawet na najbardziej drobne elementy, nie uniemożliwia odzyskania danych.

— Można odzyskać dane ze ścinków o powierzchni większej, niż zajmuje pojedynczy blok danych. W 2004 r. było to ok. 0,2 mm kw, a obecnie ułamki mm kw. Natomiast na ścinku o powierzchni 5 mm kw. może mieścić się nawet 0,95 gigabajtów danych — mówi Paweł Markowski.

Zdaniem ekspertów Kroll Ontrack, warto skorzystać ze specjalistycznego oprogramowania albo z usług firm profesjonalnie zajmujących się kasowaniem danych. Takie możliwości wykorzystuje jednak zaledwie 8 proc. badanych przez firmę sprzedawców elektronicznego sprzętu.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Sylwia Wedziuk

Polecane