Trwa ładowanie...
Notowania
Przejdź na

Dlaczego szef Facebooka zakleja kamerkę? Za oceanem to standard

0
Podziel się:

Coraz częściej pracownicy w firmach chcą korzystać ze swoich własnych urządzeń. Na pierwszy rzut oka może to być dla firmy oszczędniejsze rozwiązanie, ale nie można zapominać, że będzie miało wpływ na bezpieczeństwo. Jak zabezpieczyć się przed ewentualnymi zagrożeniami?

Dlaczego szef Facebooka zakleja kamerkę? Za oceanem to standard

Kolejne zdjęcie z Markiem Zuckerbergiem, o którym dyskutował cały świat. Szef Facebooka siedzi przy swoim biurku, jak gdyby nigdy nic. Zwrócono jednak uwagę na szczegóły – a konkretnie na to, że laptop miał zaklejoną kamerkę internetową i mikrofon. Wielu komentatorów było zaskoczonych, tymczasem to normalna praktyka w korporacjach czy mniejszych biurach. U niektórych to już wręcz przyzwyczajenie - służbowe komputery i laptopy muszą być ściśle zabezpieczone. Zakleja się więc kamerę internetową, blokuje mikrofon, zmienia się dane dostępowe, korzysta z programów antywirusowych, dba o porządek na dysku, korzysta się wyłącznie z zaufanych stron itp. W tym obrazku pojawił się jednak pewien zgrzyt - coraz częściej to nie laptop, a smartfon staje się narzędziem pracy.

Trudno się temu dziwić - smartfony nie tylko pozwalają szybko zajrzeć na maila, skontaktować się z przełożonym lub pracownikami czy przydzielić zadania, ale też sprawdzić konto bankowe, zrobić przelew, umówić się na spotkanie czy w kalendarzu zaplanować konferencje i urlop. Prywatność przenika się z pracą, granica szybko się zaciera - raz sprawdzamy dane związane z firmą, by za chwilę odpowiedzieć na wiadomość na portalu społecznościowym. Z punktu widzenia bezpieczeństwa, komputery i smartfony zagrożone są tak samo. Tyle że w przypadku smartfonów brakuje świadomości, że one też są celem ataków.

- Cyberprzestępcy nie ustają w wysiłkach, aby uzyskać dostęp do wrażliwych danych firm i indywidualnych użytkowników. Coraz częściej za cel obierają sobie urządzenia mobilne, z których bardzo chętnie i intensywnie korzystamy. Zdarza się jednak, że nie traktujemy ich z należytą uwagą. O ile mamy świadomość tego, że dane przechowywane na naszych komputerach osobistych należy chronić, o tyle często zapominamy, że smartfony czy tablety mogą również zostać zaatakowane przez hakerów, dlatego trzeba skrupulatnie dbać o ich bezpieczeństwo - wyjaśniał rok temu przy okazji publikacji raportu o cyberzagrożeniach Arkadiusz Krawczyk, Country Manager w Intel Security Poland. Czy coś się od tamtej pory zmieniło? Owszem – smartfony stały się jeszcze bardziej popularne.

Dla bezpieczeństwa firm to dodatkowe utrudnienie, bo nie mają one stałej kontroli nad smartfonami. Pracownicy chcą pracować wszędzie - w drodze do pracy, po pracy, na obiedzie w restauracji czy nawet na wakacjach.. Ze statystyk Intel Security wynika, że aż 78 proc. ankietowanych korzysta z urządzeń prywatnych do celów związanych z pracą, a 79 proc. do celów prywatnych wykorzystuje sprzęt firmowy. Ponad 40 proc. wykonuje zadania poza miejscem pracy, przy czym aż 77 proc. uważa, że to na pracodawcę spada ciężar ochrony ważnych danych.

Jak chronić się przed ewentualnymi zagrożeniami? Najważniejsza jest edukacja. Trzeba uczulać pracowników, by pobierali aplikacje - nieważne czy firmowe, czy nie - wyłącznie z zaufanych, oficjalnych źródeł, takich jak Google Play czy Apple Store, a także by zwracali uwagę na to, do czego będzie miał dostęp pobierany program. Uważać należy na przychodzące fałszywe maile, które bardzo często stają się furtką dla hakerów. Za pomocą ataków phishingowych, wykorzystując nieuwagę i przyzwyczajenie użytkowników, są w stanie przejąć kontrolę nad urządzeniem i znajdującymi się na nim danymi. Z badań Intel Security przeprowadzonych w 2015 r. na 19 tysiącach użytkownikach z 144 krajów wynika, że jedynie 3 proc. ankietowanych potrafi bezbłędnie wykryć nieprawdziwego maila. W ten sposób przez załącznik lub link do strony, która udaje np. firmowe konto banku, można podać cyberprzestępcom niezbędne informacje lub ściągnąć złośliwe oprogramowanie.

Dlatego eksperci z Intel Security zalecają stosowanie praktyk, które kojarzą nam się głównie z komputerami. Mowa tu o instalowaniu antywirusów, częstej zmianie haseł (na dodatek każda z aplikacji powinna mieć inne, oryginalne), regularnych aktualizacjach i blokadach smartfonów za pomocą wspomnianych haseł.

Warto korzystać z oprogramowania pozwalającego na pracę w modelu BYOD (Bring Your Own Device – przynieś własne urządzenie). Dzięki temu można monitorować, jakie urządzenia mają dostęp do konkretnych funkcji czy danych. Kolejną zaletą jest wybranie aplikacji zgodnych z polityką firmy: tworzenie czarnych i białych list aplikacji, zmniejszając w ten sposób ryzyko zainstalowania przez pracownika nieodpowiedniego oprogramowania.

Smartfon może być dodatkowym zagrożeniem dla bezpieczeństwa firmy, ale warto pamiętać, że może być też sojusznikiem przy zabezpieczaniu urządzeń. Szósta generacja procesorów Intel Core vPro dla użytkowników bizbesowych wprowadziła kilka rozwiązań pomagających zapewnić bezpieczeństwo systemów i usług. Jedną z nich jest Intel Authenticate, czyli mechanizm pozwalający na weryfikację użytkownika za pomocą trzech powiązanych z nim rzeczy lub funkcji. Jest to „to, co znasz” (np. kod PIN), ”to, co masz”(np. smartfon) i „to, kim jesteś” (np. odcisk palca). To dział IT wybiera, które elementy wchodzą w skład "hasła”. Warto pamiętać, że często smartfon lub nawet zwykły telefon komórkowy jest ważnym elementem w dwuetapowej weryfikacji użytkownika w tradycyjnych serwisach mailowych czy bankowych. Dostęp do konta otrzymuje się nie tylko po wpisaniu hasła, ale też kodu, który przychodzi na wybrany numer telefonu.

Pamiętając o ewentualnych wadach ery mobilnej w firmach, warto być też otwartym na to, w jaki sposób smartfony mogą pomóc w zabezpieczaniu danych.

Autor: Adam Bednarek

Szukasz porady? Skontaktuj się z ekspertem z Asseco:
+48 22 574 88 23; e-mail: piotr.fabjaniak@assecods.pl

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
KOMENTARZE
(0)