Czyhają na ciebie w pracy i w domu

opublikowano: 30-04-2014, 00:00

Coraz większa część codziennego życia trafia do internetu. W sieci coraz częściej robimy zakupy i płacimy rachunki.

Z badania przeprowadzonego przez Fundację Bezpieczniejwsieci.org wynika, że w 2013 r. co trzeci respondent przynajmniej raz w tygodniu płacił przelewami on-line. Rzadziej, bo co najmniej raz w miesiącu, takich opłat dokonuje aż 87 proc. badanych (w 2012 r. — 82 proc., a w 2011 r. — 73 proc.). Ponad połowa (55 proc.) badanych robi zakupy w serwisach aukcyjnych i niewiele mniej (50 proc.) w sklepach internetowych. Raport z badania pokazuje też, jak Polacy podchodzili do wykorzystywania własnych urządzeń w pracy. A BYOD (Bring Your Own Device) to z punktu widzenia bezpieczeństwa ważne zagadnienie dla firm.

Mimo zakazu

Według badań połowa Polaków korzysta z własnego sprzętu w pracy, chociaż pracodawca tego zakazuje. Podobnie jest na całym świecie — 51 proc. badanych przyznaje się do takich zachowań. Firmowe dane w prywatnej chmurze przechowuje co czwarty ankietowany w Polsce, na świecie — 36 proc. Polscy pracownicy najczęściej przechowują w chmurze służbowe e-maile (51 proc.), robocze wersje dokumentów (38 proc.), zdjęcia, grafiki, tabele (31 proc.), szablony dokumentów i prezentacji (30 proc.). Dane klientów, w tym dane kontaktowe, przetrzymuje w takich serwisach 16 proc. badanych, a informacje finansowe, w tym wyniki firmy czy strategiczne wiadomości jak biznesplany — odpowiednio 9 i 8 proc.

— Zbyt restrykcyjna polityka wobec BYOD może skutkować pojawieniem się efektywnych sposobów jej obejścia przez pracowników. Największym wyzwaniem dla firmy jest znalezienie równowagi między kluczowym dla organizacji bezpieczeństwem danych biznesowych a zapewnieniem pracownikom swobody i elastyczności wynikającej z BYOD. Pomagają w tym np. systemy typu Mobile Device Management i Mobile Security Management (MDM i MDS). Pierwszy umożliwia lokalizację urządzeń, zdalne usuwanie firmowych aplikacji w razie utraty sprzętu, zablokowanie lub wyłączenie modułu GSM i kamery w urządzeniu na terenie firmy. Z kolei MDS odpowiada za bezpieczeństwo aplikacji i zapewnia, że stosowane przez użytkownika oprogramowanie nie stanowi zagrożenia dla firmowych danych — mówi Aleksander Łapiński, inżynier ds. sprzedaży w Trend Micro.

Zdaniem Sebastiana Krystynieckiego z firmy Fortinet, partnera badania, można zablokować wszystkim użytkownikom możliwość dostępu do sieci firmowej z prywatnych urządzeń, ale nie jest to dobra metoda.

— Na przykład ogólny zakaz korzystania z You Tube może uniemożliwić wykorzystywanie filmów, które mogą się przydać do celów szkoleniowych. Znaczne ograniczenia pasma będą zaś powodować frustrację pracowników, którzy często prowadzą wideokonferencje. Administratorzy sieci muszą działać stopniowo: pierwszy krok to określenie poziomu uprawnień dla poszczególnych użytkowników. Kolejnym jest poinformowanie o tym pracowników i edukowanie ich na temat tego, co mogą, a czego nie mogą robić w firmowej sieci. W interesie firm są inwestycje w narzędzia do monitoringu i analizy zachowania użytkowników w sieci. Pozwala to administratorom określić, czy użytkownik zmniejsza przepustowość przez streaming muzyki lub filmów, czy uzyskuje nieuprawniony dostęp do informacji. Kolejnym ważnym elementem jest posiadanie sprawnego narzędzia kontroli dostępu i aplikacji, zapór, systemów IDS i IPS oraz programów antywirusowych, antyspamowych i zabezpieczających przed programami szpiegującymi — radzi Sebastian Krystyniecki.

Robak w kieszeni

Z badania wynika także, że komputer stacjonarny 66 proc. badanych był zaatakowany przez złośliwe oprogramowanie. Podobnie było z laptopami (62 proc.) i tabletami (61 proc.). A aż 72 proc. ankietowanych stwierdziło, że wirus zainfekował ich smartfon.

— Rok 2013 był czasem żniw dla twórców złośliwego oprogramowania na urządzenia mobilne. Spośród wszystkich infekcji mobilnych wykrytych przez laboratorium FortiGuard Labs w 2013 roku, aż 96,5 proc. atakowało system Android. Wzrost liczby złośliwego oprogramowaniawynika z coraz większej dostępności urządzeń mobilnych i powszechnego dostępu do internetu. Stwarza to cyberprzestępcom jeszcze większe możliwości ataków na smartfony — mówi Sebastian Krystyniecki.

Według Aleksandra Łapińskiego, liczba osób dotkniętych atakami na urządzenia mobilne nie powinna zaskakiwać. To efekt skali: rośnie popularność mobilnych systemów operacyjnych, a jednocześnie użytkownicy nie są świadomi zagrożeń. Złośliwe oprogramowanie w sieci podszywa się pod oryginalne aplikacje, wymagając od użytkownika podczas instalacji udzielenia dostępu do informacji, które powinny być chronione.

— Różnice między autentyczną aplikacją a podszywającym się pod nią złośliwym oprogramowaniem są często bardzo trudno zauważalne dla przeciętnego użytkownika. Dlatego ważne jest stosowanie oprogramowania spraw- dzającego bezpieczeństwo aplikacji, które instalujemy na urządzeniach mobilnych — mówi Aleksander Łapiński.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Rafał Fabisiak

Polecane

Inspiracje Pulsu Biznesu