Zjawiska konsumeryzacji i BYOD (Bring Your Own Device) stały się codziennością firm – zarówno dużych, jak i tych z sektora MŚP. Niosą one ze sobą z jednej strony ogromne możliwości, a z drugiej – wyzwania związane z bezpieczeństwem.

Trend Micro prezentuje kilka praktycznych informacji, niezbędnych do podjęcia świadomej decyzji odnośnie konsumeryzacji IT i wprowadzenia w firmie modelu Bring Your Own Device.

Z powodu rosnących oczekiwań i rewolucji na polu technologii konsumenckich, dzisiejsi pracownicy spodziewają się, że będą mogli używać tego samego smartfona, tabletu, skrzynki pocztowej lub profilu na serwisie społecznościowym zarówno w domu, jak i w pracy. Spełnienie tych oczekiwań może przynieść firmie wymierne korzyści. Do najistotniejszych z nich należą wzrost produktywności, oszczędności i ogólny wzrost satysfakcji zawodowej pracowników. Wdrożenie modelu BYOD musi jednak być przeprowadzone w sposób świadomy i kontrolowany, aby uniknąć osłabienia zabezpieczeń firmy.

Bring Your Own Device

Według firmy badawczej Canalys, w czwartym kwartale 2011 roku na świecie sprzedano więcej smartfonów, niż komputerów PC, a platformy Android i iOS są zdecydowanymi liderami w tej dziedzinie. Ich łączny udział w rynku wzrósł z 54 procent w pierwszym kwartale 2011 roku, do 82 procent na początku roku 2012, przy czym Android aktualnie może się pochwalić 59 procentami udziału, a iOS – na drugim miejscu -23 procentami. Niestety platformy te nie są zaprojektowane pod kątem ochrony danych tak dobrze, jak system BlackBerry.

BYOD – który system operacyjny jest najbezpieczniejszy?

Firma Trend Micro opracowała raport, który poddaje analizie najważniejsze platformy mobilne, przypisując im średnią ocenę na podstawie 12 cech. Blackberry okazał się zdecydowanym liderem, ze średnią oceną 2.89. Kolejne miejsca należą do systemów iOS5 (1.7), Windows Phone (1.61) i wreszcie Android v2.3 (1.37). Z analizy płyną trzy główne wnioski.

Po pierwsze, z uwagi na olbrzymią popularność oraz najniższy poziom bezpieczeństwa, urządzenia oparte na systemie Android stanowią potencjalnie największe zagrożenie dla firm. Kolejną kwestią jest fakt, że najpoważniejsze zagrożenie dla smartfonów i tabletów wiąże się ze ściąganiem złośliwego oprogramowania ukrytego w ogólnodostępnych, legalnych aplikacjach. To ryzyko jest niższe w przypadku użytkowników iOS, ponieważ wszystkie aplikacje zostają pod tym kątem sprawdzone, zanim udostępni się je w witrynie App Store. Znacznie wyższe ryzyko istnieje w przypadku Androida, który jest dużo bardziej otwartym systemem.

I ostatni, główny wniosek z raportu -istotnym zagrożeniem dla bezpieczeństwa firmowych danych jest infekcja, której przyczyną może być kliknięcie w niebezpieczny link lub otworzenie złośliwego załącznika.

BYOD – bezpiecznie w firmowej sieci. Rady ekspertów Trend Micro

Podobnie, jak w przypadku komputerów osobistych, złośliwe oprogramowanie może być tworzone, aby umożliwiać kradzież danych, zmienianie urządzeń w element botnetu lub zarabianie na innego rodzaju oszustwach (np. dzwonienie pod numery premium).

Jeśli urządzenia pracowników firmy są podłączone do firmowej sieci, warto wprowadzić prostą politykę dla użytkowników, która pozwoli chronić dane biznesowe. Warto uwzględnić kilka prostych praktyk takich, jak:

  • zabezpieczanie urządzeń kodem PIN, hasłem lub odciskiem palca, aby chronić dane w przypadku kradzieży
  • zakazywanie ściągania niecertyfikowanych aplikacji lub odwiedzania nieoficjalnych sklepów z aplikacjami
  • zakazywanie jailbreakowania i rootowania telefonów, gdyż takie operacje mogą zwiększać ryzyko ataku
  • unikanie darmowych, niezabezpieczonych sieci Wi-Fi, podczas korzystania z urządzenia poza firmą

Aby lepiej egzekwować realizację takiej polityki, warto także wziąć pod uwagę:

  • instalację oprogramowania zabezpieczającego urządzenia, a najlepiej jednego rozwiązania do zarządzania wszystkimi urządzeniami w firmie
  • instalację wyspecjalizowanego oprogramowania, które może jeszcze bardziej zwiększyć poziom zabezpieczeń, np. automatycznie czyszcząc pamięć lub szyfrując dane w zgubionym lub skradzionym urządzeniu

Zdalny dostęp i synchronizacja danych online

Ochrona smartfonów to nie wszystko. Oparte na chmurze rozwiązania typu Dropbox, są coraz bardziej popularne wśród użytkowników, chcących udostępniać dane znajomym, prowadzić pracę zbiorowa nad projektami, czy nawet robić zapasowe kopie danych online. Jednak wszystkie te czynności wiążą się z ryzykiem. Jeśli pracownicy będą korzystać ze swoich prywatnych kont bez zachowania odpowiednich środków ostrożności, będą w stanie potencjalnie „wynieść” swoje konta na zewnątrz, a wraz z nimi również adres IP firmy. Trudno jest też prześledzić, i co ważniejsze – skontrolować, kto wymienia się plikami i z kim to robi.Warto więc zainwestować w urządzenia, które są zaprojektowane dla firm, pozwalając na centralne zarządzanie wszystkimi kontami oraz utrzymanie kontroli kiedy pracownicy wychodzą z pracy. Dodatkowo linki udostępniające dane firmy mogą zostać opatrzone datami ważności lub hasłem, co zapewni im ochronę na wypadek, gdyby trafiły w niepowołane ręce. Dobrym rozwiązaniem są też udostępnione za pośrednictwem chmury wspólne foldery ułatwiające i przyspieszające współpracę pomiędzy zespołami i ekipami projektowymi. Warto także szyfrować wszystkie dane przechowywane wcentrum danych dostawcy usług internetowych, co umożliwia podpisanie umowy SLA, chroniącej firmę przed przestojami.

Bezpieczne serwisy społecznościowe, skrzynki pocztowe obsługiwane online i VoIP

Serwisy społecznościowe stały się częścią naszego codziennego życia, przez co pracownicy coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki klienckiej firmy, w celu nawiązanie kontaktu z konsumentami. Podobnie skrzynki pocztowe online, usługi VOIP i inne formy komunikacji online są dziś wykorzystywane w miejscach pracy, ze względu na wysoką intuicyjność i przyjazny dla użytkownika interfejs.

Niestety tam, gdzie gromadzi się dużo ludzi, szybko pojawiają się przestępcy, bez względu na to, czy sytuacja dotyczy świata realnego, czy wirtualnego. Wspomniane kanały komunikacyjne mogą zostać wykorzystane do ataku na urządzenia elektroniczne zarówno poprzez siłowe włamanie, oparte o łamanie loginów, jak i za pośrednictwem złośliwego linka czy załącznika.

Aby ustrzec się podobnych sytuacji, warto przestrzegać jako pracodawca następujących zasad:

  • Miej pewność, że konta firmowe są opatrzone mocnymi hasłami i nie używaj tych samych loginów do więcej, niż jednego konta,
  • Nakreśl akceptowalną dla wszystkich pracowników politykę korzystania z serwisów społecznościowych,
  • Upewnij się, że aplikacja chroniąca firmowe urządzenia posiada funkcję skanowania złośliwych linków i załączników – systemy oparte na chmurze sprawdzają się w tym przypadku najlepiej, blokując złośliwe oprogramowanie jeszcze zanim dotrze ono do sieci.

Może się wydawać, że przeciwdziałanie wszystkim wymienionym powyżej zagrożeniom nie jest proste, lecz trudniejsze okazuje się zakazywanie korzystania z prywatnych urządzeń i usług online w biurze. Nie należy zatem rezygnować z dobrodziejstw, które nam oferują, lecz zgadzać się na korzystanie z nich tylko wówczas, gdy jesteśmy w stanie nimi zarządzać, zapewniając sobie należyty poziom ochrony.

Należy pamiętać, że dzisiejsi cyberprzestępcy są dobrze wyszkoleni i dysponują bogatymi zasobami narzędzi, którymi atakują największe platformy i najbardziej odsłonięte cele, aby wykraść dane, a następnie na nich zarobić. Czujność i właściwe zabezpieczenie pozwolą ustrzec się groźnych ataków.

źródło: Trend Micro

Kan