Zagrożenie czyha w smartfonie

opublikowano: 15-01-2019, 22:00

Przedsiębiorcy powinni monitorować ruch sieciowy prywatnych urządzeń pracowników — apelują eksperci Fortinetu.

Wraz z postępującą cyfryzacją coraz więcej osób używa prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Ze światowego raportu firmy Syntonic wynika, że taka praktyka (zjawisko BYOD, od skrótu Bring Your Own Device — przynieś swoje urządzenie) jest już charakterystyczna w 87 proc. przedsiębiorstw, a może je narażać na cyberataki.

Według ostatniego globalnego raportu zagrożeń informatycznych przygotowanego przez firmę Fortinet, tylko w trzecim kwartale 2018 r. ponad jedna czwarta przedsiębiorstw doświadczyła ataku na urządzenia mobilne z wykorzystaniem złośliwego oprogramowania. Głównym celem był system Android, z którego korzysta zdecydowana większość użytkowników smartfonów, tabletów i innych urządzeń mobilnych. Jednej złośliwej aplikacji udaje się zainfekować nawet ponad 500 tys. urządzeń.

Autorzy raportu zwracają uwagę, że odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych działań na rzecz zapewnienia bezpieczeństwa w firmie. Gdy smartfon pracownika zostanie zainfekowany, cyberprzestępca zyskuje dostęp nie tylko do jego prywatnych informacji, ale też firmowej sieci i danych.

Ryzyko wystąpienia cyberzagrożeń rośnie w okresach świątecznych oraz w sezonach na wyprzedaże i promocje w sklepach, gdy pracownicy, łącząc się z firmową siecią, przeglądają oferty i robią zakupy w sieci. Wzmożoną aktywność użytkowników wykorzystują cyberprzestępcy. Tworzą w tym czasie fałszywe strony internetowe i rozsyłają phishingowe mejle, które są wykorzystywane do wyłudzania danych. Te działania stanowią realne zagrożenie także dla firm.

— Każda firma, w której istnieje zjawisko BYOD, powinna dbać o stałe monitorowanie ruchu sieciowego i ochronę punktów końcowych, czyli np. smartfonów, tabletów czy komputerów. Wiedza o każdym urządzeniu podłączonym do firmowej sieci oraz ich katalogowanie pozwoli zweryfikować, czy mają aktualne oprogramowanie ochronne — mówi Jolanta Malak, regionalna dyrektor firmy Fortinet w Polsce.

Jej zdaniem, skuteczna strategia bezpieczeństwa nie polega tylko na ochronie sprzętu i urządzeń. Konieczne jest też szkolenie pracowników, jak odpowiednio korzystać z urządzeń i internetu. To ważne szczególnie wtedy, gdy ktoś łączy się z siecią za pomocą prywatnego urządzenia również w domu i w miejscach publicznych, korzystając z darmowych punktów dostępu. Hotspoty są często wykorzystywane przez cyberprzestępców do przechwytywania ruchu sieciowego i kradzieży danych logowania. Podobne zagrożenia niosą aplikacje z nieautoryzowanych źródeł, fałszywe strony i sklepy internetowe. Według ekspertów Fortinetu, szczególną czujność powinny wzbudzić zwłaszcza podejrzanie niskie ceny, znacznie odbiegające od rynkowych, lub wysokie koszty dostawy za pobraniem.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Iwona Jackowska

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu