Smartfon pod kontrolą

Mirosław KonkelMirosław Konkel
opublikowano: 2012-12-19 00:00

Bezpieczeństwo Urządzenia mobilne mogą przechwytywać dane i śledzić pracowników

Szpital Św. Zofii w Warszawie zdecydował się na zakup urządzenia Unified Threat Management (UTM), zapewniającego bezpieczeństwo lokalnej sieci na wysokim poziomie. Do ochrony danych ten jeden z najstarszych ośrodków położniczo-ginekologicznych w stolicy wybrał FortiGate-200B, produkt firmy Fortinet. Wdrożenie obejmuje również zabezpieczenie bezprzewodowego dostępu do internetu, z którego korzystają pacjenci i personel placówki.

— Codziennie cyberprzestępcy stosują coraz nowocześniejsze techniki do ataków i wyłudzania poufnych informacji. Przejmują kontrolę już nie tylko nad podłączonymi do internetu komputerami stacjonarnymi, ale również nad sprzętem przenośnym. Nic dziwnego, że stoimy przed koniecznością ciągłej modernizacji zabezpieczeń. Szpitale muszą zapewniać wysoki poziom ochrony danych pacjentów i historii ich chorób, które są przechowywane w sieciach komputerowych — podkreśla Paweł Frączak, kierownik sekcji informatyki w Szpitalu Specjalistycznym Św. Zofii w Warszawie.

Komórka na podsłuchu

Nieuprawniony dostęp do tzw. wrażliwych danych za pośrednictwem urządzeń mobilnych to problem wielu instytucji publicznych i biznesowych. W firmach rozpowszechniła się moda na używanie prywatnego sprzętu, np. smartfonów, tabletów i ultrabooków, do celów służbowych. Ta tendencja, zwana konsumeryzacją IT lub BYOD (bring your own device), ma dwa oblicza: dobre i złe. Pozytywna strona polega na tym, że dzięki większej swobodzie w doborze urządzeń polepsza się komunikacja i kreatywność, a w rezultacie rośnie wydajność pracowników. Zaś negatywny aspekt tego zjawiska sprowadza się do czyhających w cyberprzestrzeni zagrożeń. Jak czytamy w raporcie „7 najważniejszych prognoz na temat ochrony danych dla sektora MŚP”, opracowanym przez spółkę Symantec: „Hakerzy zawsze podążają za użytkownikami. Właśnie dlatego w 2013 r. platformy mobilne i usługi chmurowe staną się środowiskami wysokiego ryzyka. Potwierdza to szybki wzrost liczby złośliwych programów do Androida w 2012 r.”. Tzw. rewolucja mobilna, czyli rozpowszechnianie się przenośnych gadżetów, może ułatwiać też inwigilowanie ludzi (choćby pracowników przez szefa). Smartfon lub tablet to idealnie narzędzie do namierzania osób i pojazdów. Oprogramowanie śledzące może działać właściwie na każdym modelu takiego sprzętu. A — według Spy-Shop.pl — najczęściej wykorzystywane jest na aparatach z systemem Android.

— W ostatnich trzech kwartałach zainteresowanie podsłuchami smartfonów wzrosło aż o 54 proc. w porównaniu z analogicznym okresem roku ubiegłego. To obecnie najpopularniejszy rodzaj sprzętu szpiegowskiego. Choć trzeba dodać, że korzystają z niego nie tylko ludzie o złych intencjach, ale również służby specjalne próbujące zdobyć dowody przestępstwa — tłumaczy Maciej Nowaczewski z sieci sklepów detektywistycznych Spy-Shop.pl. Śledzeniu, podsłuchiwaniu i kradzieży danych sprzyjają dwa zjawiska. Po pierwsze, wykorzystywane do tego oprogramowanie i urządzenia są coraz tańsze i łatwiejsze w obsłudze. Po drugie, świadomość zagrożeń u entuzjastów konsumeryzacji pozostawia sporo do życzenia.

Podpis nie wystarczy

Troska o firmowe dane każe przedsiębiorcom i szefom działów informatycznych inwestować w systemy i procedury bezpieczeństwa. — Niezbędne jest wprowadzenie odpowiedniej polityki i procedur BYOD, które zapewnią ochronę wszystkim urządzeniom.

Podejmując współpracę z partnerem ds. bezpieczeństwa, który wie, jak chronić urządzenia w obrębie całej sieci, firmy mogą czerpać korzyści z nowego zjawiska, jakim jest konsumeryzacja IT, i nie utonąć w nawale informacji — przekonuje Cesare Garlati, wiceprezes ds. bezpieczeństwa urządzeń przenośnych w Trend Micro. W niektórych firmach pracownicy podpisują umowy, w których zobowiązują się do dbania o bezpieczeństwo korporacyjnych danych. Może jednak lepiej, tak jak wspomniany Szpital Św. Zofii w Warszawie, zainwestować w odpowiednie technologie?

— Zamiast liczyć na to, że pracownicy przestraszą się kary, która może ich spotkać w wyniku ich beztroski, proponuję wykorzystać takie narzędzia jak technologia Smart VXI, czyli wirtualne desktopy (terminale), lub systemy Data Loss/Leak Prevention, które będą na bieżąco zapewniały maksymalną ochronę firmowych danych — mówi Arkadiusz Możdżeń, dyrektor handlowy grupy produktowej rozwiązania infrastrukturalne w NextiraOne Polska.

Możesz zainteresować się również: