Przedstawiciele biznesu w wi?kszo?ci przypadków rozumiej?, jak wa?ne jest zabezpieczenie s?u?bowych komputerów i smartfonów. Niestety cyberprzest?pcy wci?? szukaj? luk w zabezpieczeniach i nowych sposobów na uzyskanie dost?pu do firmowych danych. Na ataki coraz cz??ciej nara?one s? urz?dzenia wykorzystuj?ce Internet rzeczy (IoT). Jak wynika z badania Microsoft „Digital Defense Report” w I po?. 2020 roku liczba ataków na nie wzros?a o 35 proc. w stosunku do 2 po?. 2019 r. To oznacza, ?e biznes w swojej polityce bezpiecze?stwa musi uwzgl?dnia? coraz nowsze i bardziej wyrafinowana sposoby ataków hakerskich. W tym zadaniu pomagaj? systemy do ujednoliconego zarz?dzania punktami ko?cowymi.
Od szczoteczki do wra?liwych danych biznesowych
Celem ataku mo?e by? ka?de urz?dzenie pod??czone do sieci – zarówno maszyna na hali produkcyjnej, jak i drukarka. W warunkach domowych mo?e to by? nawet inteligentna szczoteczka do z?bów. Podatno?ci w tych urz?dzeniach wykryto ju? w 2008, kiedy okaza?o si?, ?e protokó? do wymiany danych pomi?dzy stacj? a szczoteczk? nie wymaga uwierzytelnienia, a wi?c ka?dy mo?e pozyska? pewne informacje z aplikacji dzia?aj?cych na szczoteczce. Cz?sto samo urz?dzenie nie jest celem ataku, ale narz?dziem w r?kach cyberprzest?pców, którzy w ten sposób próbuj? uzyska? dost?p do innych zasobów. Wystarczy, ?e aplikacja obs?uguj?ca szczoteczk? zainstalowana jest na smartfonie wykorzystywanym przez u?ytkownika do celów s?u?bowych, na którym znajduje si? poczta, dokumentacja czy biznesowy pakiet Office 365. St?d ju? prosta droga do przeprowadzenia ataku i wykradzenia wra?liwych danych biznesowych.
To, czego nie mo?esz monitorowa?, zabezpieczaj
Pandemia COVID-19 sprawi?a, ?e biznes musia? stworzy? ?rodowisko do pracy zdalnej niekiedy dla ca?ego zespo?u. Cz??? organizacji zapewni?a pracownikom s?u?bowy telefon, który stanowi podstawowe narz?dzie kontaktu w wielu bran?ach. W przeciwnym wypadku musieli oni korzysta? z w?asnego urz?dzenia, co wi?za?o si? z tym, ?e by?o ono wykorzystywane zarówno do celów biznesowych, jak i prywatnych. Pracownicy instalowali na nich aplikacje, które mog?y stanowi? „furtk?” dla cyberprzest?pców, takie jak ta, ??cz?ca si? z inteligentn? szczoteczk? do z?bów.
Nawet w przypadku urz?dze? s?u?bowych, organizacjom ci??ko jest wyegzekwowa? zakaz wykorzystywania ich do celów prywatnych. Zadanie to jest szczególnie utrudnione w sytuacji, gdy wi?kszo?? osób pracuje zdalnie. Cz?sto wi?c jedynym rozwi?zaniem zabezpieczaj?cym firmowe smartfony jest zastosowanie narz?dzia do zarz?dzania urz?dzeniami mobilnymi (EMM – Enterprise Mobility Management), które pozwala rozdzieli? dane prywatne od s?u?bowych, jednocze?nie odpowiednio je zabezpieczaj?c.
M?dre rozdzielenie
Przyk?adem systemu do ujednoliconego zarz?dzania wszystkimi punktami ko?cowymi w firmie jest baramundi Management Suite, który posiada modu? Mobile Devices Premium. Za jego pomoc?, administrator IT mo?e stworzy? dwa oddzielne profile na urz?dzeniu mobilnym – jeden do celów s?u?bowych, drugi do celów prywatnych. Najwa?niejsz? cech? takiego narz?dzia jest to, ?e ka?dy z profili ma odr?bne zabezpieczenia, a dane pomi?dzy nimi si? nie mieszaj?. Wszystko to odbywa si? na poziomie systemu operacyjnego, dzi?ki czemu rozwi?zanie jest ?atwe do wdro?enia, a obs?uga jest dla u?ytkownika bardzo intuicyjna. Administratorzy s? w stanie w ?atwy sposób kontrolowa? i odpowiednio zabezpiecza? dane firmowe, jednocze?nie nie ingeruj?c w prywatny obszar u?ytkownika, co nie tylko zwi?ksza ogólne bezpiecze?stwo firmowej infrastruktury IT, ale równie? doceniane jest przez pracowników, którzy obawiaj? si? o naruszenie ich prywatno?ci.
Trzymaj r?k? na pulsie
Obecnie firmy na ca?ym ?wiecie zmagaj? si? z coraz bardziej wyrafinowanymi cyberatakami. Nikogo ju? nie dziwi fakt, ?e hakerzy wykorzystuj? inteligentne urz?dzenia domowe, aby przedosta? si? do zasobów firmowych. Dlatego przedsi?biorcy musz? trzyma? r?k? na pulsie i dostosowywa? swoje polityki bezpiecze?stwa do ci?gle zmieniaj?cego si? ?rodowiska zagro?e?. W przypadku, gdy firma nie jest w stanie kontrolowa? prywatnych urz?dze? czy aplikacji pracowników, które potencjalnie mog? stanowi? s?aby punkt wykorzystany przez cyberprzest?pców, warto po?o?y? jeszcze wi?kszy nacisk na rzetelne rozdzielnie zasobów prywatnych od firmowych na urz?dzeniach mobilnych, takich jak smartfony czy tablety. Zastosowanie rozwi?zania EMM daje organizacjom gwarancj?, ?e w najlepszy mo?liwy sposób chroni? firmowe zasoby.
O autorze
Sebastian W?sik, baramundi software AG – Country Manager na Polsk? w baramundi software AG. Absolwent wydzia?u Informatyki i Zarz?dzania na Politechnice Wroc?awskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za dzia?ania na polskim rynku w obszarze rozwoju biznesu, sprzeda?y jak równie? wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwi?zanie baramundi Management Suite u?atwiaj?ce prac? administratorów IT szerokiego spektrum firm i instytucji z ka?dej bran?y. Zajmowa? si? zarz?dzaniem zespo?ami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpo?redni? sprzeda?? kompleksowych rozwi?za?, oprogramowania i us?ug IT dla instytucji rz?dowych, operatorów telekomunikacyjnych, mi?dzynarodowych banków i instytucji w wielu krajach. By? odpowiedzialny za strategie i zarz?dzanie oddzia?ami polskich firm z bran?y IT za granic?.