S?u?bowe smartfony bez TikToka i Discorda

Newsroom BrandsIT
7 Min

Ka?dego roku coraz wi?cej pracowników wykorzystuje urz?dzenia mobilne do wykonywania s?u?bowych obowi?zków, odczytywania poczty lub uzyskiwania dost?pu do danych biznesowych. Jak wskazuje raport Pracuj.pl „Cyfrowa ewolucja kariery. Technologie w pracy w oczach Polaków”, ju? w 2021 roku ponad ¾ pracowników z naszego kraju deklarowa?o u?ycie smartfonu codziennie lub przynajmniej raz w tygodniu. Eksperci jednak zalecaj? ostro?no?? w wykorzystaniu prywatnych urz?dze? do ??czenia si? z firmow? sieci?. Aplikacje mobilne, cz?sto instalowane z niepewnych ?róde?, nios? ze sob? wiele zagro?e?. To nie tylko mo?liwo?? zainfekowania z?o?liwym oprogramowaniem, ale tak?e ryzyko zwi?zane ze szpiegowaniem u?ytkowników. Warto wi?c uwzgl?dni? w polityce bezpiecze?stwa organizacji Enterprise Mobility Management, czyli zarz?dzanie mobilno?ci? przedsi?biorstwa.

Niewidoczne zagro?enie

Urz?dzenia mobilne s? ?atwym celem dla cyberprzest?pców. Jak wskazuj? eksperci firmy Check Point, a? 97 proc. organizacji do?wiadcza wielosektorowych ataków na urz?dzenia przeno?ne. Ich znaczny wzrost w ostatnich latach mo?na ?atwo powi?za? z rozpowszechnieniem si? pracy zdalnej. Zgodnie z raportem firmy Verizon „Mobile Security Index 2022” jej niekorzystny wp?yw na bezpiecze?stwo organizacji zauwa?y?o 79 proc. respondentów, a 45 proc. z nich przyzna?o, ?e tylko w ostatnim czasie do?wiadczy?o naruszenia bezpiecze?stwa z powodu ataków na urz?dzenia mobilne. Z kolei badanie „Cybersecurity Census Report” opracowane przez Ponemon Institute wykaza?o, ?e a? 25 proc. organizacji nie posiada rozwi?zania do zarz?dzania zdalnymi po??czeniami, które jest kluczowe dla zabezpieczenia zdalnego dost?pu do infrastruktury IT.

Jednym z najwi?kszych zagro?e? w tym zakresie s? niepewne aplikacje instalowane przez u?ytkowników z niezatwierdzonych przez dzia? IT ?róde?. Mog? one zawiera? oprogramowanie ransomware, które po przedostaniu si? do firmowej sieci blokuje dost?p do newralgicznych danych i ??da okupu za ich przywrócenie. Innym rodzajem z?o?liwego oprogramowania jest spyware, które szpieguje u?ytkownika i zbiera informacje na jego temat. Je?eli natomiast cyberprzest?pcy zainstaluj? na urz?dzeniu tzw. keyloggera, z ?atwo?ci? przechwyc? dane uwierzytelniaj?ce do kont osobistych i biznesowych. 

Szczególnie niebezpieczne dla firm jest uzyskanie przez cyberprzest?pców dost?pu do konta Microsoft 365 pracownika. Dzi?ki temu mog? oni swobodnie porusza? si? po zasobach organizacji w celu uzyskania informacji na temat osób pracuj?cych w przedsi?biorstwie, jak i op?acalno?ci za??dania okupu i ustalenia jego kwoty. Oprócz tego, mog? oni w oparciu o pozyskane dane przygotowa? jeszcze bardziej szkodliwe ataki, kierowane wobec ró?nych cz?onków organizacji.

„Aby skutecznie zapobiec tego rodzaju sytuacjom, nale?y chroni? nie tylko komputery stacjonarne i laptopy, ale tak?e inne urz?dzenia z dost?pem do sieci korporacyjnej i kont pracowników. Szczególnej ochronie powinny podlega? smartfony czy tablety, na których znajduj? si? aplikacje i dane biznesowe, niezale?nie od tego, czy s? one prywatne, czy firmowe. Przypadkowe zainstalowanie oprogramowania typu ransomware na takie urz?dzenie mo?e przynie?? tragiczne skutki dla ca?ej organizacji” – zauwa?y? Sebastian W?sik, Country Manager na Polsk? w baramundi software.

S?u?bowe telefony bez TikToka i Discorda

W ostatnich latach sporo kontrowersji wywo?uje oprogramowanie chi?skich producentów. Przyk?adem jest TikTok, z którego korzysta ponad miliard u?ytkowników na ca?ym ?wiecie. Ta popularna aplikacja zosta?a zakazana dla pracowników instytucji Unii Europejskiej ze wzgl?du na obawy zwi?zane z ochron? danych osobowych i informacje o tym, ?e mo?e by? ona wykorzystywana do szpiegowania u?ytkowników. Deputowani, ich asystenci i urz?dnicy zostali poproszeni, aby odinstalowa? aplikacj? ze wszystkich urz?dze? pod??czonych do parlamentarnej sieci, równie? tych prywatnych. 

Z kolei w kwietniu br. badacze zajmuj?cy si? cyberbezpiecze?stwem odkryli nowy rodzaj z?o?liwego oprogramowania, które rozpowszechniane jest za pomoc? posiadaj?cego 300 milionów aktywnych u?ytkowników Discorda. Odkryty przez CyberArk Labs wirus o nazwie „Vare” wykorzystuje funkcj? Nitro, która pozwala u?ytkownikom przesy?a? du?e za??czniki i wiadomo?ci, nie trac?c przy tym na jako?ci plików. Dzi?ki temu, platforma ta jest szczególnie popularna w?ród deweloperów korporacyjnych, nara?aj?c jednocze?nie firmy na niebezpiecze?stwo.

Z ca?? pewno?ci? trudno by?oby wymusi? zakaz instalowania aplikacji takich jak TikTok czy Discord w?ród pracowników z sektora prywatnego. Nie tylko ze wzgl?du na trudno?ci w opracowaniu i przyj?ciu odpowiedniego prawa w tym zakresie, ale równie? ze wzgl?du na to, ?e zakaz ten musia?by uwzgl?dnia? prywatne urz?dzenia zatrudnionych. W ko?cu niech pierwszy rzuci kamieniem ten, kto nie zainstalowa? firmowej skrzynki pocztowej na prywatnym telefonie. Wszystko to sprawia, ?e firmy musz? zmierzy? si? z niezwykle trudnym zadaniem, jakim jest ograniczenie wektorów interakcji aplikacji i danych biznesowych z tymi rozrywkowymi. 

„Czasy, w których firmy mog?y kontrolowa?, z jakich urz?dze? pracownicy uzyskiwali dost?p do ich zasobów min??y bezpowrotnie wraz z rozpowszechnieniem si? pracy zdalnej i hybrydowej. Dzisiaj trudno jest ogranicza? punkty dost?pu do wra?liwych danych, a osadzenie ich w chmurze w?a?ciwie zach?ca do ??czenia si? z firmow? sieci? z ró?nych urz?dze?. Oczywi?cie kluczowe znaczenie ma tutaj strategia Zero Trust, czyli taka, która wymusza autoryzacj? za ka?dym razem, gdy u?ytkownik chce uzyska? dost?p do aplikacji czy dokumentów biznesowych. Pe?ne bezpiecze?stwo jednak mo?na uzyska? tylko wtedy, gdy szczelnie oddzielimy od siebie sfer? prywatn? od zawodowej na takim urz?dzeniu. S?u?? do tego wci?? niewystarczaj?co popularne w Polsce narz?dzia typu Enterprise Mobility Management” – powiedzia? ekspert. 

Na czym zatem polega EMM?

Zarz?dzanie mobilno?ci? w przedsi?biorstwie pozwala kontrolowa? urz?dzenia przeno?ne w sposób odpowiedni do ich przeznaczenia. Wykorzystuj?c odpowiednie do tego narz?dzia, administratorzy IT mog? stosowa? na nich okre?lone ustawienia dot. prywatno?ci, dost?pu do zasobów czy mo?liwo?ci instalowania konkretnych aplikacji. Ciekaw? funkcj? jest równie? mo?liwo?? zablokowania urz?dzenia w przypadku jego zgubienia. Co wa?ne, je?eli firma akceptuje model BYOD (ang. Bring Your Own Device) polityk? zarz?dzania mobilno?ci? w przedsi?biorstwie powinny by? obj?te równie? urz?dzenia prywatne wykorzystywane do celów s?u?bowych. 

„Dobr? wiadomo?ci? jest, ?e dzisiaj ju? nie trzeba obawia? si? o prywatno??. Dobre narz?dzia EMM pozwalaj? w skuteczny sposób zadba? o to, aby pracownicy IT firmy nie mieli dost?pu do osobistych danych u?ytkownika” – wyja?ni? Sebastian W?sik.

Udostępnij