Zagrożenie czyha w smartfonie

opublikowano: 15-01-2019, 22:00

Przedsiębiorcy powinni monitorować ruch sieciowy prywatnych urządzeń pracowników — apelują eksperci Fortinetu.

Wraz z postępującą cyfryzacją coraz więcej osób używa prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Ze światowego raportu firmy Syntonic wynika, że taka praktyka (zjawisko BYOD, od skrótu Bring Your Own Device — przynieś swoje urządzenie) jest już charakterystyczna w 87 proc. przedsiębiorstw, a może je narażać na cyberataki.

Według ostatniego globalnego raportu zagrożeń informatycznych przygotowanego przez firmę Fortinet, tylko w trzecim kwartale 2018 r. ponad jedna czwarta przedsiębiorstw doświadczyła ataku na urządzenia mobilne z wykorzystaniem złośliwego oprogramowania. Głównym celem był system Android, z którego korzysta zdecydowana większość użytkowników smartfonów, tabletów i innych urządzeń mobilnych. Jednej złośliwej aplikacji udaje się zainfekować nawet ponad 500 tys. urządzeń.

Autorzy raportu zwracają uwagę, że odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych działań na rzecz zapewnienia bezpieczeństwa w firmie. Gdy smartfon pracownika zostanie zainfekowany, cyberprzestępca zyskuje dostęp nie tylko do jego prywatnych informacji, ale też firmowej sieci i danych.

Ryzyko wystąpienia cyberzagrożeń rośnie w okresach świątecznych oraz w sezonach na wyprzedaże i promocje w sklepach, gdy pracownicy, łącząc się z firmową siecią, przeglądają oferty i robią zakupy w sieci. Wzmożoną aktywność użytkowników wykorzystują cyberprzestępcy. Tworzą w tym czasie fałszywe strony internetowe i rozsyłają phishingowe mejle, które są wykorzystywane do wyłudzania danych. Te działania stanowią realne zagrożenie także dla firm.

— Każda firma, w której istnieje zjawisko BYOD, powinna dbać o stałe monitorowanie ruchu sieciowego i ochronę punktów końcowych, czyli np. smartfonów, tabletów czy komputerów. Wiedza o każdym urządzeniu podłączonym do firmowej sieci oraz ich katalogowanie pozwoli zweryfikować, czy mają aktualne oprogramowanie ochronne — mówi Jolanta Malak, regionalna dyrektor firmy Fortinet w Polsce.

Jej zdaniem, skuteczna strategia bezpieczeństwa nie polega tylko na ochronie sprzętu i urządzeń. Konieczne jest też szkolenie pracowników, jak odpowiednio korzystać z urządzeń i internetu. To ważne szczególnie wtedy, gdy ktoś łączy się z siecią za pomocą prywatnego urządzenia również w domu i w miejscach publicznych, korzystając z darmowych punktów dostępu. Hotspoty są często wykorzystywane przez cyberprzestępców do przechwytywania ruchu sieciowego i kradzieży danych logowania. Podobne zagrożenia niosą aplikacje z nieautoryzowanych źródeł, fałszywe strony i sklepy internetowe. Według ekspertów Fortinetu, szczególną czujność powinny wzbudzić zwłaszcza podejrzanie niskie ceny, znacznie odbiegające od rynkowych, lub wysokie koszty dostawy za pobraniem.

Puls Firmy
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE
×
Puls Firmy
autor: Sylwester Sacharczuk
Wysyłany raz w tygodniu
Sylwester Sacharczuk
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.
© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Iwona Jackowska

Polecane