Co zagraża firmowym urządzeniom mobilnym?

Czy pracownik biurowy musi być przykuty do biurka? Nie musi i nie chce, ponieważ wielogodzinna praca w jednej pozycji może być męcząca, poza tym do opuszczenia czterech ścian biura zmuszają częste spotkania i podróże służbowe. Urządzenia stacjonarne są mniej wygodne i praktyczne, niż te, które można bez problemu przenieść w inne miejsce. Dlatego producenci prześcigają się w propozycjach rozwiązań mobilnych. A pracownicy powszechnie z nich korzystają.

Polacy coraz częściej pracują zdalnie, są coraz bardziej mobilni, chętnie używają nowoczesnych urządzeń przenośnych. Według opublikowanych przez TNS OBOP badań, już 23 proc. Polaków łączy się z internetem za pomocą swoich telefonów komórkowych. Dzięki smartfonom, laptopom i tabletom mogą być cały czas w kontakcie ze współpracownikami i partnerami biznesowym.

Używanie takich rozwiązań to jednak nie tylko korzyści, to także zagrożenia.

Cyberprzestępcy na bieżąco dostosowują swoje metody do nowej rzeczywistości. Opracowują nowe strategie ataków, tworzą wirusy i złośliwe aplikacje - niektóre z nich mogą być stosunkowo niegroźnymi żartami, inne mogą poważnie zagrozić firmowym danym i reputacji przedsiębiorstwa. Wyobraźmy sobie sytuację, w której w wyniku ataku hakera następuje wyciek danych klientów (imiona, nazwiska, maile, numery kart kredytowych). Konsekwencje tego typu wydarzenia mogą być dla firmy tragiczne.

Reklama

Smartfon w niebezpieczeństwie

Światowy rynek smartfonów rozwija się bardzo dynamicznie - według firmy badawczej IDC, w 2011 r. wzrośnie o 55 proc. w stosunku do roku poprzedniego, a w sprzedaży pojawią się 472 mln inteligentnych telefonów. W ub.r. na rynku było 305 mln urządzeń, a według prognoz, na koniec 2015 r. ma być ich aż 982 mln sztuk.

Smartfony są promowane przez operatorów komórkowych, którzy do korzystania z nich namawiają także przedsiębiorców. Dzięki zaawansowanym telefonom komórkowym pracownicy mogą być cały czas w kontakcie z innymi osobami zatrudnionymi w firmie.

Android - jedna z najpopularniejszych na świecie platform mobilnych - rozwija się w tempie 850 proc. rocznie, a urządzenia mobilne stają się coraz bardziej interesującym celem dla cyberprzestępców. W marcu br. firma Google wycofała z portalu Android Market prawie 50 przepakowanych legalnych wersji aplikacji na Androida zainfekowanych złośliwym kodem, który wykradał informacje z urządzeń mobilnych i dawał nieupoważnionym osobom dostęp do zainfekowanych urządzeń.

Niedawno użytkownicy korzystający z telefonów pracujących na systemie operacyjnym Android dowiedzieli się, że w systemie tym znajduje się luka w zabezpieczeniach. Dzięki niej niepowołana osoba mogła poznać hasła i loginy do konta Google. Usterka dotyczyła systemów Android 2.3.3 Gingerbread i wszystkich starszych. Powodowała ona, że przez 14 dni konto użytkownika było dostępne dla każdego, kto przechwycił token logowania.

Po podaniu przez użytkownika loginu do konta Google, Facebooka, firmowej poczty czy innego (na przykład konta bankowego), telefon otrzymywał token, który miał ważność 14 dni. Następnie token przesyłany był w nieszyfrowany sposób za pomocą czystego tekstu. Jeżeli użytkownik posługiwał się publiczną siecią WiFi, cyberprzestępcy mogli z łatwością przejąć dostęp do tokena. Oznacza to, że przez dwa tygodnie mogli korzystać z konta użytkownika.

Oprócz usterek w systemach operacyjnych, które są łatane za pomocą odpowiednich poprawek i aktualizacji zapewnianych przez producentów oprogramowania, smartfonów dotyczą także tradycyjne zagrożenia. Użytkownicy powinni mieć świadomość, że telefonom komórkowym zagrażają bardzo podobne niebezpieczeństwa, jak komputerom.

Cyberprzestępcy mogą dążyć do kradzieży haseł używanych przez pracowników korzystających z firmowych urządzeń. Strony internetowe pojawiające się na ekranie telefonu są inne niż te, które wyświetlają się na ekranach komputerów - są dużo mniejsze, często na małym wyświetlaczu nie sposób dostrzec, czy na stronie rzeczywiście znajduje się odpowiedni certyfikat wiarygodności, czy protokół jest szyfrowany.

Hakerzy dążą do tego, aby użytkownik odwiedził stronę, która przypomina stronę właściwą, a która naprawdę jest stroną fałszywą. Jeśli pracownik poda na fałszywej stronie poufne dane, cyberprzestępcy mogą uzyskać do nich dostęp.

Kradzież lub zgubienie urządzenia mobilnego

Utrata danych może być konsekwencją kradzieży komputera przenośnego lub telefonu, który został wyniesiony przez użytkownika poza siedzibę firmy. Przestępcy z łatwością mogą zdobyć dostęp do danych przechowywanych na skradzionym urządzeniu. Mogą także próbować dostać się do firmowej sieci. Poza tym pracownicy powinni mieć świadomość, że złodziej może nie poprzestać jedynie na sprzedaży ukradzionego urządzenia. Być może zechce wykorzystać dostęp do poufnych danych i za ich pomocą narazić firmę na jeszcze większe straty.

Z zagrożeniem wiąże się także podłączenie urządzenia mobilnego do sieci publicznej w hotelu, kawiarni, restauracji czy w innej firmie. W tej sytuacji notebook lub smartfon łączone są ze środowiskiem niezaufanym, które może zagrażać firmowym zasobom.

Szyfrowanie firmowych danych

Aby uchronić się przed przykrymi konsekwencjami kradzieży urządzenia mobilnego lub działania cyberprzestępcy warto zaszyfrować dysk twardy bądź same pliki, które są zapisane na laptopie lub na innych nośnikach.

Zabezpieczenie komputerów przenośnych i smartfonów zapewnia także instalacja dobrego oprogramowania antywirusowego, systemu wykrywającego ataki i firewalla. Równie ważne jest systematyczne aktualizowanie oprogramowania zabezpieczającego oraz instalowanie łatek na system operacyjny i aplikacje wykorzystywane na smartfonie lub komputerze przenośnym. Dodatkowo, jeśli urządzenie jest przez długi czas poza siecią firmową, pracownik sam powinien wiedzieć, jak zainstalować odpowiednie aktualizacje.

Bardzo ważna jest kwestia edukacji pracowników. Powinni oni wiedzieć, że firmowy smartfon może być dla cyberprzestępcy kopalnią cennych danych. Dlatego nie powinno się otwierać SMS-ów i MMS-ów pochodzących z nieznanych źródeł, niewskazane jest także klikanie w podejrzane linki. Administrator winien poinformować osoby zatrudnione w firmie, że niedozwolone jest instalowanie na własną rękę aplikacji i programów, których pochodzenie nie jest znane.

Warto mieć także możliwość usunięcia poufnych danych w przypadku kradzieży. Odpowiednim rozwiązaniem jest również szyfrowanie, które uniemożliwia niepowołanym osobom dostęp do informacji zapisanych na urządzeniu.

Za najsłabsze ogniwo bezpieczeństwa komputera niezmiennie uznaje się człowieka. Teraz to stwierdzenie dotyczy także bezpieczeństwa innych urządzeń - tabletów, netbooków czy smartfonów. Owszem, zakup odpowiedniego oprogramowania zabezpieczającego firmowe rozwiązania mobilne jest bardzo ważną kwestią. Równie istotne jest jednak przekazanie odpowiednich informacji osobom zatrudnionym w firmie. Dzięki połączeniu sił nowoczesnych rozwiązań zabezpieczających i edukacji pracowników dane firmowe i urządzenia mobilne mogą być bezpieczne.

Autor: Filip Demianiuk, Regional Technical Manager EEUR & Nordics w firmie Trend Micro

Gazeta Małych i Średnich Przedsiębiorstw
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »