magazyn-firma

Zagrożenia bezpieczeństwa cyfrowego to jedno z największych wyzwań, przed jakimi stoją firmy. Tak dzieje się od kilku lat. Jakie trendy będą dominowały w 2022 roku? Na co należy uważać w pierwszej kolejności?

Zagrożenia bezpieczeństwa cyfrowego dla małych firm

Duże organizacje i korporacje mają tę przewagę, że za bezpieczeństwem IT stoją często całe działy informatyczne. Faktem jest, ze są one bardziej narażone na ataki ze strony hackerów. Nie oznacza to jednak, że mała firma o niewielkim wpływie na PKB jest całkowicie bezpieczna. Zagrożenia są wszędzie. Najgorsze jest to, że importowanie złośliwego oprogramowania może nastąpić przypadkowo. Jedno kliknięcie linku wystarczy, by sparaliżować niejedną małą firmę.

Strategia bezpieczeństwa cyfrowego w małej firmie

Eksperci zalecają, by każda mała firma opracowała swoją strategię zabezpieczenia przed atakiem. Budowa cyfrowego muru obronnego może być banalna. Należy zacząć od sprawdzenia ważności licencji programów antywirusowych. Warto odnowić je wcześniej lub zastanowić się nad zmianą dostawcy. Nawet w najmniejszym zespole, można wyznaczyć jedną osobę, która będzie zajmowała się „pilnowaniem” terminów aktualnych licencji.

CZYTAJ TAKŻE: Ubezpieczenie od cyberataku

Kolejnym etapem bezpieczeństwa cyfrowego jest tzw. „kultura raportowania”. Chodzi o to, by pracownicy zgłaszali wszelkie niebezpieczeństwa, w tym podejrzane maile i ostrzegali się wzajemnie np. na firmowej grupie mailowej.

Nie tylko SMS pod fałszywego kuriera

Cyberprzestępcy często zmieniają strategię. To, że teraz wysyłają fałszywe wiadomości z groźnymi linkami jako „kurierzy” lub „dostawca energii”, nie znaczy, że tak działają zawsze. Wiele szkoleń szeregowych pracowników w wielu firmach na temat zagrożenia bezpieczeństwa cyfrowego zaczyna się od… wymyślenia potencjalnie niebezpiecznych scenariuszy ataków. Co ciekawe, często sprawdzają się one w rzeczywistości! Pomysłowość przestępców nie zna granic. Czym zaskoczą nas w 2022 roku? Też chcielibyśmy wiedzieć.

Deep fake i sztuczna inteligencja

Z nowości, których możemy obawiać się w 2022 roku, jest wykorzystanie przez hackerów mechanizmów sztucznej inteligencji. Technologia „deep fake” polegająca na perfekcyjnym modyfikowaniu filmów, zdjęć, ludzkiego głosu może być najpoważniejszym z zagrożeń. Zdaniem ekspertów, to tylko kwestia czasu, kiedy przestępcy będą w stanie podszywać się pod szefa, urzędnika czy klienta np. w rozmowie telefonicznej lub… telekonferencji. I choć brzmi to jak science fiction, rok 2022 może być tutaj przełomowy.

Zrezygnuj z polityki strachu

Wiele zagrożeń można zlikwidować, lub ograniczyć ich skutki w zespołach, w których szczerze rozmawiamy o problemach.

Jeśli pracownik kliknie przez przypadek w podejrzany link, lub zauważy dziwną aktywność w swojej skrzynce mailowej lub w katalogu w chmurze, powinien jak najszybciej zgłosić ten fakt do przełożonego. Jeśli tego nie zrobi, bo boi się reakcji szefa, skutki mogą być tragiczne. Zamiatanie problemy pod dywan w cyberbezpieczeństwie nikomu jeszcze nie wyszło na zdrowie.

Jak zadbać o bezpieczny przepływ danych w firmach, w których pracownicy używają służbowych lub własnych telefonów komórkowych? Czy zarządzanie siecią w takim wypadku jest możliwie. Co trzeba wiedzieć o oprogramowaniu EMM?

Czym jest MDM?

Zanim wyjaśnimy czym są systemy EMM, przedstawimy bardziej ogólny termin, który pozwoli nam zrozumieć istotę działania programów do zarządzania urządzeniami mobilnymi w firmie. Mowa o MDM – i wcale nie mamy tutaj na myśli „Marszałkowskiej Dzielnicy Mieszkaniowej”, a system Mobile Device Management.

Tego typu rozwiązanie to przede wszystkim całościowy system zarządzania urządzeniami przenośnymi – niezależnie od tego, kto jest ich producentem, oraz jaki system operacyjny mają na pokładzie. Myśląc o MDM mamy na myśli przede wszystkim zabezpieczenia takiego sprzętu, a nawet możliwość integrowania smartfonów z infrastrukturą sieciową przedsiębiorstwa, a także konfiguracją urządzeń w trybie zdalnym.

Co ciekawe, z elementów MDM korzystamy często prywatnie! Jeśli zdarzyło nam się skorzystać z usługi „znajdź zgubiony telefon na mapie”, lub programami do nadzoru telefonów, lub tabletów używanych przez dzieci, to znaczy, że mamy już pewne doświadczenie z tego typu oprogramowaniem. Jednak w przypadku komercyjnych rozwiązań dedykowanych dla firm, to dużo bardziej zaawansowane narzędzia.

Czym jest trend BYOD?

BYOD nie jest nazwą systemu, czy oprogramowania, ale bardziej pewnej tendencji, którą obserwujemy w wielu firmach. Skrót ten określa możliwość korzystania w pracy z prywatnej komórki czy smartwatcha użytkownika (BYOD – bring-your-own-device, czyli przynieś swoje własne urządzenie). Bez odpowiedniego oprogramowania, bardzo łatwo zgubić się nad bezpiecznym przepływem danych, co w czasach RODO oraz mocno konkurencyjnego środowiska jest bardzo ryzykowne. Ale czy warto się ograniczać? Z nowoczesnymi systemami typu MDM, wcale nie musimy. Jeśli pracownik chce w pracy używać swojego urządzenia? Nie ma przeszkód. Musi się jednak zgodzić na zainstalowanie pewnych zabezpieczeń.

Czym jest EMM?

I teraz dochodzimy do kluczowego terminu, którego znajomość pozwoli znaleźć nam najlepsze rozwiązania dla firmowej „floty” komórek. EMM czyli Enterprise Mobility Management, oznacza nic innego jak zarządzanie mobilnością przedsiębiorstwa. Znamy osoby, które po usłyszeniu tego skrótu i rozwinięcia mówiło wprost – właśnie tego szukałem, ale nie wiedziałem, jak się to nazywa.

EMM składa się z trzech warstw mocno powiązanych ze sobą. Po pierwsze to cały obszar technologii, po drugie zakres procesów i wreszcie po trzecie katalog zasad zabezpieczenia oraz zarządzania urządzeniami mobilnymi w firmie.

Czy EMM śledzi pracowników?

Zacznijmy od drugiej strony. Podstawowym celem systemów EMM nie jest śledzenie pracowników . Bardzo podobne rozwiązania od lat stosowane są np. na służbowych laptopach. Filozofia działania tego typu oprogramowania polega na tym, że odpowiedni dział IT lub osoba upoważniona jest w stanie wyłapać potencjalne niebezpieczne zdarzenia np. wyciek danych, ale dużo ważniejszym zadaniem jest przeciwdziałanie takim sytuacjom.

Dajmy przykład. W firmie X, która nie posiadała zaawansowanych systemów zarządzania urządzeniami mobilnymi, pracownik zainstalował na służbowym smartfonie grę. Niestety aplikacja okazała się szkodliwym oprogramowaniem, które wykradało dane i przesyłało je do bliżej nieokreślonej lokalizacji. Dzięki rozwiązaniom EMM można ograniczyć lub wyeliminować samowolne instalowanie czegokolwiek na urządzeniu używanym w firmie i posiadającym dostęp np. do wewnętrznych zasobów sieciowych oraz firmowej poczty e-mail.

Zarządzanie aplikacjami doczekało się własnego skrótu MAM – Mobile Application Management.

Dział IT, może całkiem sporo wiedzieć o użytkownikach służbowych telefonów, jednak trzeba mieć świadomość, że współcześnie takie rozwiązania często są konieczne. Nie mogą być jednak nadużywane. Użytkownik telefonu zarządzanego przez system EMM, musi mieć jednak pełną tego świadomość i wyrazić zgodę na takie użycie.

Szyfrowanie danych na służbowym telefonie

Inną możliwością działu IT jest zaszyfrowanie wszystkich danych na telefonie komórkowym, co jest niezwykle ważne np. w przypadku zagubienia telefonu. Innym zastosowaniem zaszyfrowania jest np. konieczność dyscyplinarnego zwolnienia pracownika, który akurat pracuje zdalnie lub jest w delegacji, a zachodzi poważne niebezpieczeństwo, że zasoby, do których ma dostęp wykorzysta na szkodę firmy. Decyzja przełożonego otwiera drogę pracownikowi IT dla zabezpieczenia takich dostępów, pozostawiając pracownikowi np. jedynie możliwość wykonywania połączeń.

 

Antywirus na firmowej komórce nie jest ani oznaką przesady, ani skrajnej paranoi. Tym bardziej, że dużo ostatnio mówi się o cyberbezpieczeństwie. Warto o nie zadbać nawet w najmniejszej firmie i na najmniejszym urządzeniu. Dlaczego warto zainwestować w antywirusa na komórkę? 

Cyberprzestępcy lubią smartfony

Historia wirusów na telefony komórkowe zaczęła się wiele lat po narodzinach pierwszych komórek.  Po prostu pierwsze urządzenia zapewniające mobilną komunikację były zbyt proste, by cokolwiek do nich doinstalować. Nie oznacza to, że nie brakowało cyberoszustw, polegających głównie na smishingu lub wyłudzaniu drogich połączeń poprzez dziwne tonowe kombinacje podczas połączeń.

Nic więc dziwnego, że w chwili narodzin smartfonów nikt, absolutnie nikt, nie był przygotowany na to, że oto trochę nowszy od poprzednika telefon w tylnej kieszeni spodni, może stać się celem ataku zorganizowanych grup przestępców.

Jak cyberprzestępcy atakują smartfony?

Przestępcy działający w wirtualnej przestrzeni lubią chodzić na skróty. Zazwyczaj scenariusz ich działania zawęża się do dwóch sposobów. Po pierwsze, wyszukują luki bezpieczeństwa w istniejących systemach lub aplikacjach – co skutecznie starają się łatać ich twórcy w kolejnych aktualizacjach. Po wtóre, sami tworzą złośliwe oprogramowanie, które pod przykrywką gry lub sympatycznego widgetu dobierze się do naszej poczty, bazy klientów, historii połączeń, a nawet rodzinnych fotografii.

A zatem nie zawsze mamy do czynienia z „klasycznym” wirusem, który pustoszy nasz telefon, ale całkiem przebiegłą bestią, która może narazić nas zarówno na straty materialne, jak i wizerunkowe. W dobie RODO wyciek baz danych to bardzo złowieszcza perspektywa, prawda?

Antywirus w komórce – czy coś daje?

Nietrudno o opinie, według których antywirus w komórce jest potrzebny jak drzwi do lasu. Może w takiej Nokii 3310 i owszem. Współczesne smartfony są jednak małymi komputerami z o wiele lepszymi parametrami niż Twój laptop sprzed 10 lat. Co więcej, mamy je przy sobie non stop, a zatem dla cyberprzestępców mogą być źródłem wielu informacji o naszym biznesie. Nawet o tym kiedy robimy lunch i gdzie jeździmy na wakacje. Biorąc pod uwagę całkiem realne, zdalne wykorzystanie mikrofonu – istnieje możliwość podsłuchania rozmowy z kluczowym kontrahentem. I to w restauracji.

Pamiętajmy, że wiele antywirusów dostępnych na rynku, także tych stworzonych przez liderów w branży jest o niebo tańszych od „komputerowych” odpowiedników. Czasem kupując pakiet takich programów na firmowe laptopy, możemy dostać w gratisie odpowiednią apkę na telefon. Skorzystajmy z niej, z pewnością nie stracimy.

Antywirus i Android

Szczególnie ważne jest zwracanie uwagi na kwestie bezpieczeństwa w przypadku telefonów z systemem operacyjnym android, który jest z definicji otwartym rozwiązaniem. Można go stosować na różnych urządzeniach, a przez to „dobrać się” od niego na wiele sposobów. Liczba szkodliwych programów ujawnianych i wyrzucanych przez administratorów sklepu z aplikacjami mówi sama za siebie… To prawdziwy tabun trojańskich koni!

Jeśli nie antywirus to co?

Powyższe pytanie powinno brzmieć zupełnie inaczej: Co oprócz zainstalowania antywirusa powinienem lub powinnam zrobić, by zadbać o swoje cyfrowe bezpieczeństwo. A do zrobienia jest dużo. Warto sprawdzać w ustawieniach, jakie uprawnienia ma konkretna aplikacja.

Jeśli podczas instalacji program do obróbki zdjęć poprosi nas o dostęp do skrzynki kontaktowej, powinniśmy zachować szczególną ostrożność i takiej zgody nie wyrazić. To samo jeśli zauważymy „dziwny” ruch po stronie danych np. w godzinach nocnych, czy w porze pracy, kiedy akurat nie korzystaliśmy z telefonu. Współcześnie da się sprawdzić, która aplikacja stoi za nadmiernym wykorzystaniem danych. Nie chodzi tu o kwestie oszczędności, ale sprawdzenie, czy przypadkiem zainstalowana aplikacja nie wysyła na drugi koniec świata naszej mailowej korespondencji.

Wiele antywirusów oprócz opcji wyszukiwania szkodliwych programów zajmie się też tropieniem dziwnego zachowania aplikacji, o czym natychmiast będziemy powiadomieni. Taki sprytny szpieg, oczywiście z wiarygodnego źródła, jest niesamowicie wygodny i użyteczny, i co tu dużo mówić, warto za niego zapłacić. W przeciwnym razie możemy stracić dużo więcej.

Służbowy telefon to jedno z najpopularniejszych narzędzi pracy udostępnianych pracownikom przez pracodawców. Czy należycie chronisz znajdujące się na nim dane? Inwestujesz w antywirus na telefon?

Jesteśmy przyzwyczajeni, że w program chroniący przed wirusami i atakami hakerskimi powinien być wyposażony każdy komputer. A co z urządzeniami mobilnymi? Antywirus na telefon oraz tablet to

Polacy w internecie

Jak pokazują najnowsze badania, spędzamy w sieci bardzo dużo czasu. Według raportu „Digital 2021” przygotowanego przez We Are Social i Hootsuite od stycznia 2020 roku do stycznia 2021 roku z sieci w Polsce korzystało blisko 32 miliony osób. Z czego 52,6 procent ruchu pochodziło ze smartfonów. Komputery zajęły drugą pozycję z wynikiem 46,2 procent. Tablety były na trzecim miejscu z wynikiem 1,2 procent.

Skoro tak chętnie korzystamy z dostępu do wirtualnego świata z wykorzystaniem telefonów, dlaczego nie dbamy o bezpieczeństwo swoje i przechowywanych na urządzeniu danych? Po pierwsze dlatego, że się o tym tyle nie mówi. Poza tym wiele osób uważa, że oprogramowanie telefonu jest chronione przez zagrożeniami. To duży błąd, dlaczego niby telefon miałby być na uprzywilejowanej pozycji względem komputera?

CZYTAJ TAKŻE: Tajemnica przedsiębiorstwa i selfie. Czego z FB dowiaduje się o tobie konkurencja?

Internet dodatkowo zyskał na popularności w trakcie pandemii, kiedy to stał się przymusowym łącznikiem ze światem. Przeniosło się do niego wiele aktywności, od komunikację po zakupy i pracę. Wykonywanie zawodowych obowiązków przez sieć jest wygodne, ale musisz sobie zdawać sprawę z zagrożeń. I musisz poinformować o nich swoich pracowników. Zapewne zabezpieczyłeś udostępniane im sprzęty, może nawet zainwestowałeś w bezpieczne połączenie VPN. Ale czy pamiętałeś o telefonach? Zarówno tych służbowych, jak i prywatnych? O tym, że to najczęściej używane urządzenie, doskonale wiedzą hakerzy, którzy prześcigają się w pomysłach na nowe ataki.

Cały świat w telefonie

W ostatnich latach urządzenie, które początkowo służyło do komunikacji na odległość przeszło ogromną metamorfozę. Nie tylko w kwestii wyglądu, ale przede wszystkim możliwości jakie posiada i spraw, które dzięki nim możemy szybko załatwić.

CZYTAJ TAKŻE: Używany telefon w firmie – uważaj na te pułapki!

Smarfony spełniają w tej chwili tak wiele funkcji, że aż trudno uwierzyć, że poręczne urządzenie tyle potrafi. I tu tkwi największy problem. Ponieważ obecne telefonu komórkowe to wielka baza danych. Nie tylko tych prywatnych, ale również służbowych. A ten, kto przechwyci twoje dane może wszystko.

Są tam: dane wpółpracowników i kontrahentów, umowy, grafiki. Wszystko. To, że możesz za pomocą smartfonu pracować w każdym miejscu i czasie jest wygodne, ale i niebezpieczne. Jeżeli ktoś włamie się do twojego urządzenia zyska dane firmowe, łącznie ze stanem konta oraz informacjami, które stanowią dane osobowe. A te masz prawny obowiązek chronić. Jeżeli wyjdzie na jaw, że przez brak ostrożności wyciekły dane objęte RODO, możesz nie tylko stracić wiarygodność, ale i zostać pozwanym. Nawet jeśli chronisz komputer, może okazać się to niewystarczające. Wprawiony haker bez problemu dotrze do twoich danych na przykład przez chmurę, do której masz podpięte wszystkie urządzenia. Brzmi strasznie, prawda?

CZYTAJ TAKŻE: Najlepszy telefon dla pracowników fizycznych. Lista TOP5 (wybór redakcji)

Czy antywirus na telefon jest potrzebny

Tak. Każdy kto twierdzi inaczej nie ma racji. Co prawda może okazać się, że będziesz mieć dużo szczęścia i żadne technologiczne zagrożenie cię nie dotknie. Ale nie radzimy liczyć na opatrzność. Ewentualne straty z pewnością przekroczą wartość antywirusa.

CZYTAJ TAKŻE: Czy podsłuchiwanie pracownika jest legalne

Dosyć często pojawiają się stanowiska, mówiące o tym że do pełni bezpieczeństwa wystarczy uaktualnianie oprogramowania. To nieprawda. Oprogramowanie jest tworem ludzkim, a jak wiadomo ludzie popełniają błędy. Najlepiej świadczą o tym aktualizacje, których głównym zadaniem jest naprawa lub ulepszenie tego co nie działa prawidłowo.

Jak już wspominaliśmy stawka jest wysoka, a hakerzy nie są głupi. Skoro poświęcają czas na znalezienie i wykorzystanie luki, to musi im się to opłacać. Pytanie, czy będzie się opłacać tobie i twojej firmie. Dodatkowa ochron a w postaci antywirusa z pewnością nie zaszkodzi.

Android czy iOS, który lepszy

Gdy masz już świadomość na temat istnienia zagrożeń, czas przyjrzeć się sprzętom z których korzystasz i które udostępniasz pracownikom. To ważne, ponieważ sposób postępowania uzależniony będzie od tego czy są to urządzenia z systemem Android stworzonym przez Google czy iOS związanym z produktami firmy Apple.

CZYTAJ TAKŻE: Biznesowe decyzje zależne od państwa. MON chce kontrolować przedsiębiorców

Podstawowa różnica polega na tym, że Android jest systemem otwartym. Można go instalować na różnych urządzeniach bez względu na producenta. Z kolei iOS jest związany tylko i wyłącznie z produktami Apple. Co utrudnia wprowadzenie do nich wirusów czy zainfekowanych aplikacji.

Stworzenie programów na Androida jest o wiele łatwiejsze, tak jak ich rozprzestrzenianie. Ale właśnie ten system jest bardziej rozpowszechniony, szczególnie w telefonach służbowych. Dlatego to na sprzęty z Androidem trzeba szczególnie uważać.

Poza tym musisz zastanowić się, czy interesują cię rozwiązania darmowe czy płatne. Z pewnością te płatne zapewnią większe bezpieczeństwo, ale jeżeli nie masz odpowiednich funduszy i darmowe będą lepsze niż nic.

Magazyn Firma

Magazyn Firma to serwis dla przedsiębiorców sektora MŚP. Prosto, konkretnie i praktycznie pokazujemy to, co ciekawe w zarabianiu pieniędzy.

Odwiedź nas na:

Magazyn Firma 2022. All Rights Reserved.
magnifier