Jak utkać bezpieczną sieć

Jeśli z bezprzewodowego internetu będziemy korzystali bez ostrożności i rozwagi, sługa w końcu stanie się prześladowcą

Na początku smartfony były znacznie mniej zagrożone przez wirusy, które od dziesięcioleci atakują komputery stacjonarne. Wystarczy wspomnieć hakerski konkurs Pwn2Own w 2009 r., podczas którego fachowcy od bezpieczeństwa cyfrowego usiłowali włamać się do tych urządzeń. Nie dali rady. Trzy lata później ich koledzy po fachu ponowili próbę. Tym razem z sukcesem — przejęli kontrolę nad przenośnym sprzętem, wykorzystując luki w systemach operacyjnych Android (Google) i iOS (Apple). Dziś przechwytywanie danych z książki adresowej, galerii zdjęć czy SMS-ów autoryzacyjnych z banku to dla inteligentnych cyberprzestępców drobiazg. Podobnie jak przekształcenie telefonu w szpiegowski gadżet — powstają programy pozwalające robić fotografie bez wiedzy użytkownika i rozpoznające tekst wpisywany na dotykowym ekranie.

Zobacz więcej

OSTRZEŻENIE: Tradycyjne połączenia za pomocą kabla ethernetowego są znacznie lepiej zabezpieczone niż internet w wersji Wi-Fi — mówi Michał Berezowski, partner zarządzający CubeResearch. Marek Wiśniewski

Wojna w cyberprzestrzeni

Nie chodzi o to, aby siać panikę. Niemniej menedżerowie powinni zdawać sobie sprawę, z jakimi zagrożeniami mają do czynienia: przez mobilny sprzęt coraz częściej wyciekają tajemnice firm. Kieszonkowców, włamywaczy, bandytów w wirtualnym świecie zastępują różne podejrzane indywidua, które kradną z kont przedsiębiorstw pieniądze, ale też dane o klientach, transakcjach i patentach. Jak mówi Cosmo, czarny charakter w filmie „Włamywacze”: „Trwa wojna, wojna światowa. Nie wygra w niej ten, kto wystrzeli więcej pocisków, tylko ten, kto będzie kontrolował przepływ informacji… Najważniejsza jest informacja”.

— Prowadzone przez nas badania pokazują coraz większą rolę połączeń bezprzewodowych w firmach. Jest to związane z rosnącą popularnością mobilności. Zalety tej technologii są dobrze znane i często wychwalane przez przedstawicieli branży IT. Trzeba jednak mówić też o tym, co się stanie, gdy ktoś niepowołany wedrze się do naszej sieci lub przestanie ona działać — wskazuje Michał Berezowski, partner zarządzający CubeResearch. Czy jest jeszcze w Polsce jakaś firma, w której nie ma sieci Wi-Fi? Pozytywne aspekty dostępu do bezprzewodowego internetu są oczywiste. Za pośrednictwem tabletu lub smartfonu magazynier może mieć dostęp do tych samych danych co szef logistyki. A dokument do drukarki wyślemy zdalnie. Ale ten skomplikowany system ma również pewne wady.

— Technologia jest teraz wszędzie. Nie zdajemy sobie sprawy, jak jesteśmy od niej uzależnieni, dopóki ktoś nas od niej nie odetnie. Przerwy w dostępie do Wi-Fi w biurze urastają do rangi poważnego kryzysu — śmieje się Tomasz Podolak, prezes agencji public relations Linkleaders. W Wi-Fi widzi jednak niezbędne narzędzie pracy. Jako szef firmy specjalizującej się w komunikacji i konsultingu podkreśla, że nie umie sobie wyobrazić siedziby, w której fachowcy są przyklejeni do jednego stanowiska.

— Nasza codzienność to spotkania zespołów roboczych, rozmowy z klientami, zebrania, burze mózgów. Przemieszczamy się między salami z naszymi laptopami, przez które mamy stały dostęp do sieci i zawartych w niej treści. To ważne, bo nasz model pracy w coraz większym stopniu polega na wymianie informacji w chmurze — tłumaczy Tomasz Podolak.

Niebezpieczna prywata

W 69 proc. przedsiębiorstw zatrudnieni do wykonywania obowiązków służbowych używają własnych urządzeń — wynika z sondażu VMware. Czy chodzi o pracę, czy rozrywkę, 60 proc. ankietowanych woli korzystać z osobistych laptopów, tabletów i smartfonów (zwłaszcza że te, które dostają od pracodawców, bywają gorsze, mają mniej funkcji i trudniej je obsługiwać).

Dzięki konsumeryzacji IT lub BYOD (ang. bring your own device) — jak zwykło określać się to zjawisko — pracownicy mogą być bardziej dyspozycyjni, elastyczni, mobilni. Ale ten rodzaj sprzętowej prywaty rodzi też zagrożenia. Dlatego działy IT powinny ustalać zasady związane z BYOD i wprowadzać metody przeciwdziałania utracie danych. Warto określić nawet sposób postępowania firmy w razie odejścia z pracy osoby, która na prywatnym sprzęcie przechowywała firmowe informacje czy umowy — podpowiadają eksperci. W niektórych firmach na konsumeryzację IT nie ma zgody, czemu nie dziwi się Michał Berezowski. Przywołuje ankietę CubeResearch, według której ponad połowa osób odpowiedzialnych w firmach za teleinformatykę uważa mobilność, w tym połączenia bezprzewodowe, za jedno z największych wyzwań związanych z bezpieczeństwem. Zaznacza, że tradycyjne połączenia za pomocą kabla ethernetowego są znacznie lepiej zabezpieczone niż internet w wersji Wi-Fi. Twierdzi jednak, że od Wi- -Fi nie ma w przedsiębiorstwach odwrotu.

— Lepiej stosować środki ostrożności, niż zakazywać. Najskuteczniejszymi metodami zabezpieczenia sieci bezprzewodowej są: szyfrowanie połączeń, hasła do Wi-Fi, w szczególności nadawane pracownikom indywidualnie, a także stworzenie osobnej sieci dla gości firmy — wymienia Michał Berezowski. Czy przedsiębiorcy stosują się do takich rad? Według różnych raportów, choć obawiają się utraty poufnych danych, szpiegostwa przemysłowego i zakłócenia ich działalności, ciągle jeszcze podchodzą dość beztrosko do zabezpieczania sieci.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Firmy / Jak utkać bezpieczną sieć