Nie taki smartfon bezpieczny

Nie taki smartfon bezpieczny – najbardziej narażonym na ataki narzędziem pracy

smartfon

Rok 2020 nauczył nas przede wszystkim elastyczności i mobilności. Praca zdalna nie sprawia nam już problemów. Jesteśmy mniej przywiązani zarówno do miejsca wykonywania obowiązków, jak i narzędzi, którymi się posługujemy. Dlatego, aby ułatwić sobie wiele czynności, coraz częściej sięgamy w pracy po smartfony. Jednak jak wskazują badania, naszym telefonom często brakuje odpowiednich zabezpieczeń. Co więc organizacje mogą zrobić, aby zwiększyć bezpieczeństwo przenośnych urządzeń mających dostęp do firmowych zasobów? Kluczowa w tym wypadku jest polityka bezpieczeństwa oparta o centralne zarządzanie urządzeniami mobilnymi, która powinna być standardem w świecie pracy hybrydowej.

Dla coraz większej liczby Polaków smartfon staje się jednym z podstawowych narzędzi pracy. Raport PMR „Rynek mobilnego Internetu i usług dodanych w Polsce 2019. Analiza rynku i prognozy rozwoju na lata 2019–2024” wskazuje, że nawet 98 proc. zatrudnionych korzysta ze służbowego telefonu codziennie. Obecnie w Polsce przeważają dwa modele wykorzystania tych urządzeń w pracy: COPE (ang. Corporate-Owned, Personally Enabled) oraz BYOD (ang. Bring Your Own Device).

Pierwszy z nich polega na tym, że firmy udostępniają swoim pracownikom służbowe telefony, jednocześnie pozwalając im na wykorzystanie ich do celów prywatnych. W przypadku drugiego modelu, organizacje zgadzają się na wykorzystanie prywatnych urządzeń pracowników do celów zawodowych. Pod względem bezpieczeństwa informatycznego, żaden z nich nie jest idealny, ponieważ nie gwarantuje całkowitego rozdzielenia danych prywatnych od firmowych, zwiększając zagrożenie dla bezpieczeństwa informatycznego firmy.

Test Sony Xperia 1 III – mnóstwo twórczych możliwości

Nie taki smartfon bezpieczny

Bezpieczeństwo smartfonów to dla wielu polskich organizacji wciąż bardzo duży problem. Jak wskazuje przeprowadzone przez PMR na zlecenie T-Mobile „Badanie rynku bezpieczeństwa służbowych telefonów komórkowych w Polsce” firmy nie zabezpieczają swoich smartfonów w sposób wystarczający. Aż 8 na 10 dużych przedsiębiorstw nie posiada oddzielnego budżetu na ich cyberochronę. Wśród średnich firm odsetek ten sięga 100%. Co więcej, aż 23% przedsiębiorstw średniej wielkości i 10% dużych organizacji nie posiada w swoich strukturach żadnej jednostki oficjalnie odpowiedzialnej za ten obszar bezpieczeństwa.

Sytuacji nie polepszają nawyki i zachowania użytkowników. Opublikowane przez Warszawski Instytut Bankowości i Związek Banków Polskich badanie „Postawy Polaków wobec cyberbezpieczeństwa” wskazuje, że 20 proc. ankietowanych nie stosuje powszechnych zabezpieczeń dostępu do swojego telefonu. Połowa z nich nie korzysta również z programów antywirusowych, a 16 proc. często lub bardzo często stosuje to samo hasło do różnych kont elektronicznych. Biorąc pod uwagę fakt, że Polacy coraz częściej wykorzystują smartfony do pracy, takie podejście jest dużym zagrożeniem dla bezpieczeństwa. Badania i raporty jednoznacznie wskazują, że polski biznes ma jeszcze wiele do nadrobienia, aby wyegzekwować podstawowe standardy ochrony tych urządzeń.

Test Asus ZenFone 8 Flip – niezaprzeczalnie to wyjątkowy smartfon

Zarządzanie urządzeniami mobilnymi

Objęcie polityką bezpieczeństwa wszystkich urządzeń mających dostęp do firmowych zasobów jest istotnym założeniem koncepcji „Zero Trust”. Podejście to zyskało na popularności w 2020 r. kiedy wiele firm zamknęło swoje biura, a pracownicy często zmuszeni byli do pracy na prywatnych urządzeniach lub korzystania z niezabezpieczonych sieci. Jednym z podstawowych jej elementów jest centralne i ujednolicone zarządzanie wszystkimi urządzeniami końcowymi mającymi dostęp do firmowych zasobów, takimi jak komputery stacjonarne, laptopy, tablety czy smartfony pracowników.

Aby to zrobić, niezbędne jest wdrożenie w organizacji narzędzi dających administratorom odpowiednią nad nimi kontrolę. Mowa tu o możliwości zdalnego monitorowania stanu urządzeń, aktualizowania oprogramowania czy wdrażania odpowiednich procedur bezpieczeństwa. Co więcej, zaawansowane narzędzia EMM (Enterprise Mobility Management) takie jak baramundi Management Suite, pozwalają utworzyć na urządzeniach mobilnych dwa odrębne profile – służbowy i prywatny. Dzięki temu możliwe staje się niemal całkowite oddzielenie danych użytkownika od tych firmowych.

Rozdzielając profil prywatny od służbowego na smartfonie za pomocą baramundi Management Suite jesteśmy w stanie ograniczyć straty w przypadku zainfekowania urządzania złośliwym oprogramowaniem lub jego utratą np. w wyniku kradzieży. Z drugiej strony administrator IT może łatwiej zarządzać firmowym smartfonem, jednocześnie nie mając dostępu do prywatnych zasobów, takich jak zdjęcia czy wiadomości SMS.

Test HTC Desire 21 Pro 5G – technologia, która kosztuje

Enterprise Mobility Management dla większej ochrony

Badania i raporty są alarmujące. Polskie firmy nie uwzględniają służbowych telefonów w swoich politykach bezpieczeństwa, a ich użytkownicy zapominają stosować podstawowych metod ochrony. Wszystko to sprawia, że obecnie smartfony są urządzeniami, które w najwyższym stopniu zagrażają bezpieczeństwu cyfrowemu firmy. W dzisiejszym świecie, w którym praca hybrydowa staje się nową normalnością, a pracownicy są coraz bardziej mobilni, stosowanie narzędzi Enterprise Mobility Management powinno być jednym z podstawowych elementów polityki bezpieczeństwa każdej organizacji.

Autor: Sebastian Wąsik, Country Manager na Polskę w baramudni Software AG.

***

O autorze

Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży.  Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

Dodaj komentarz

%d bloggers like this: