Prawie połowa użytkowników smartfonów (47%) nie stosuje w nich hasła co powoduje, że dostęp do danych będzie miał każdy kto weźmie takie urządzenie do ręki.
Jeśli dodamy do tego smartfony wystawione na aukcjach internetowych oraz urządzenia skradzione i zgubione mamy prawie pewny kryzys związany z wyciekiem danych — twierdzi Damian Kowalczyk z laboratorium informatyki śledczej Mediarecovery.
Co pracownicy robią źle?
Konieczność zabezpieczenia smartfonu hasłem, gestem czy rozpoznawaniem twarzy wydaje się oczywista lecz pracownicy muszą pamiętać o jeszcze kilku istotnych sprawach. Przede wszystkim należy zwracać uwagę na to co instaluje się w urządzeniu mobilnym. Cyberprzestępcy dodają ukryte funkcjonalności do zwyczajnych aplikacji i gier. Zazwyczaj służą kradzieży danych.
Nie można też zapomnieć o dzieciach, które bawią się smartfonami rodziców.
Z własnego doświadczenia wiem, że mogą wyrządzić wiele szkód w urządzeniu. Czy to kasując dane, czy też instalując aplikacje nie zwracając uwagi na kwestie bezpieczeństwa — mówi Damian Kowalczyk.
Posiadając smartfona często korzysta się z publicznych Wi-Fi tzw. hot spotów. Przesyłając i odbierając dane za ich pośrednictwem dajemy do nich dostęp zupełnie przypadkowym osobom
. Oczywiście można wierzyć w poczucie etyki administratorów ale co w sytuacji kiedy taka sieć została zhakowana? — pyta retorycznie specjalista z laboratorium Mediarecovery.
Co robią źle szefowie firm?
Zarządzających firmami można podzielić na trzy grupy. Do pierwszej zaliczają się ci, którzy pozwalają na totalną swobodę w tym zakresie, nie troszcząc się o bezpieczeństwo danych. Do drugiej szefowie, którzy zakazują zupełnie używania prywatnych urządzeń, a tych służbowych do zastosowań nie związanych z pracą. Trzecią, najmniej liczną, stanowią szefowie, starający się znaleźć złoty środek.
Firmy pozwalające na “wolną amerykankę” w używaniu prywatnych smartfonów przez pracowników są najbardziej narażone na wyciek danych. Z drugiej strony pracownicy są z takich zasad zadowoleni, a szefostwo zyskuje ich większe zaangażowanie i wykonywanie obowiązków poza godzinami pracy.
Trudno bowiem nie zareagować na e-mail od klienta, który wyświetlił nam się na ekranie smartfona, działając odruchowo odpisujemy nie zastanawiając się, która godzina — dodaje Damian Kowalczyk.
Szefowie zabraniający używania prywatnych smartfonów postrzegani są, jako niedzisiejsi. Młodsza generacja pracowników, żyjąca w symbiozie z portalami społecznościowymi reaguje na takie zakazy szczególnie źle. W efekcie szef posiada niezadowolony z warunków pracy zespół, a co za tym idzie mniejsze zaangażowanie.
Złoty środek
Coraz powszechniejsze w USA i Europie Zachodniej praktyki zaczynają docierać również do Polski. Polityki typu BYOD (Bring Your Own Device) w połączeniu z rozwiązaniami informatycznymi pozwalają na zapewnienie bezpieczeństwa danych firmowych oraz zachowania prawa pracowników do “bycia on-line”.
Jak w większości przypadków związanych z bezpieczeństwem IT nowości w tej dziedzinie w pierwszej kolejności wdrażają banki i sektor finansowy — mówi Damian Kowalczyk z laboratorium informatyki śledczej Mediarecovery.
Na czym to polega?
W uproszczeniu polega to na umieszczeniu wszystkich służbowych danych w wirtualnym kontenerze. Jego zawartość jest szyfrowana i dostępna w pełni tylko dla pracowników. Mogą na nich pracować w zwyczajny sposób. W przypadku kradzieży urządzenia dane można zdalnie usunąć.
Przygotowując wdrożenie tego typu należy pamiętać, że oprócz opracowania wewnętrznych procedur i implementacji rozwiązań informatycznych należy zadbać o szkolenia pracowników, które pozwolą im pogłębić wiedzę i uwrażliwić na współczesne cyberzagrożenia.
Dane procentowe wykorzystane w informacji podano za badaniem “2013 BYOD Security Survey” autorstwa amerykańskiej firmy Coalfire.