Pojawiły się nowe wyzwania dla fachowców od zabezpieczeń
Używanie rozwiązań mobilnych wiąże się z wieloma nowymi zagrożeniami, które wymagają zmiany w polityce bezpieczeństwa firmy oraz szkoleń dla pracowników
Smartfony na trwałe zagościły w biznesie i dzięki funkcjom takim jak nieprzerwany dostęp do poczty elektronicznej są powszechne nie tylko w korporacjach. Dzięki aplikacjom takim jak Dropbox czy Evernote przechowywanie w smartfonie plików stało się łatwiejsze niż kiedykolwiek. Dlatego podstawową i nienaruszalną zasadą używania ich w firmie jest obligatoryjne zabezpieczenie dostępu do nich hasłem, które trzeba wpisać po każdorazowym odblokowaniu ekranu. Taką funkcjonalność oferują praktycznie wszystkie smartfony na rynku. Umożliwiają one także całkowite zablokowanie i wymazanie zawartości telefonu po wpisaniu złego hasła określoną liczbę razy.
Smartfony używane w firmie muszą też zostać wyposażone w mechanizm zdalnego wymazania ich zawartości, na wypadek gdyby kod zabezpieczający nie wystarczył. Z funkcji zdalnego wykasowania, jeszcze kilka lat temu dostępna tylko w biznesowych telefonach BlackBerry, dziś można korzystać we wszystkich rodzajach nowoczesnych telefonów.
Niebezpieczne zachowania
Największe zagrożenia związane z wykorzystaniem smartfonów w firmie wiążą się jednak z zachowaniami samych użytkowników.
- Mając do wyboru bezpieczeństwo lub wygodę, użytkownicy często wybierają to drugie. Dlatego tak ważne jest, by firmy szkoliły swoich ludzi, uświadamiając im konsekwencje nie tylko kradzieży czy zgubienia urządzeń, ale także sposobu ich używania - twierdzi dr Hugh Thompson z nowojorskiego Columbia University i ekspert ds. bezpieczeństwa w firmie People Security.
Potencjalne zagrożenia mogą się czaić w pozornie niewinnych usługach społecznościowych, często używanych na telefonach firmowych. Aplikacje takie jak Facebook, Foursquare i wiele innych wykorzystują dane o położeniu użytkownika, które są publikowane przy okazji np. zaktualizowania statusu na Facebooku.
- W pewnych delikatnych sytuacjach ujawnienie, że pracownik X wylądował na lotnisku Y, może być informacją, która ujawni konkurencji, że firma pracuje np. nad ważnym kontraktem z konkretnym klientem - argumentuje dr Hugh Thompson.
Rekomenduje on ścisłe określenie zasad używania sieci społecznościowych za pośrednictwem firmowego urządzenia.
Sami pracownicy, dla własnego bezpieczeństwa, powinni przemyśleć, jakie dane upubliczniają w takich serwisach. Jak pisze Stephen Cobb, specjalista do spraw bezpieczeństwa w firmie ESET, internetowe społeczności są przeczesywane przez cyberprzestępców poszukujących wskazówek dotyczących haseł dostępowych.
- Niestety, bardzo często użytkownicy używają w nich takich informacji, jak imię członka rodziny, miejsce urodzenia i tym podobne. To nie są już prywatne dane, tylko informacje powszechnie dostępne - zauważa Stephen Cobb.
Zagrożenie pozyskaniem hasła w ten sposób wzrasta wraz z np. zmianami w serwisie Facebook. W ciągu kilku najbliższych tygodni zmieni on sposób wyświetlania profilu użytkownika, ułatwiając sięgnięcie do historii jego życia, począwszy od miejsca i daty urodzenia przez wszystkie aktywności, jakie zostały później zaznaczone na facebookowej osi czasu.
- To kopalnia wiedzy i źródło potencjalnych haseł - uważa Stephen Cobb.
Hasło nie wystarcza
Smartfony są użyteczne, ale w podróży służbowej nie zastąpią jako narzędzie pracy laptopa. Komputer używany poza biurem może zostać wyposażony w kilkustopniowe zabezpieczenia, które uczynią go twardym orzechem do zgryzienia dla pospolitych złodziei. Po pierwsze, hasło użytkownika, jakim często zabezpieczany jest dostęp do komputerów, nie wystarczy. Jeśli złodziej uruchomi komputer, używając innego systemu operacyjnego, np. z pamięci przenośnej czy płyty, uzyska dostęp do plików z pominięciem hasła użytkownika. Dlatego kluczowe jest zabezpieczenie BIOS, czyli działającego w każdym pececie minisystemu operacyjnego, który odpowiada za uruchomienie komputera, zanim zacznie działać system Windows. W ustawieniach BIOS można uniemożliwić uruchamianie komputera z nośników zewnętrznych, a sam BIOS zabezpieczyć hasłem. To zabezpieczenie wraz z szyfrowaniem zawartości twardego dysku za pomocą któregoś z komercyjnie dostępnych programów sprawi, że dostęp do danych będzie bardzo trudny i czasochłonny.
Nieznane sieci WiFi
Darmowy internet bezprzewodowy upowszechnia się już nie tylko w hotelach czy centrach konferencyjnych, lecz także w miejscach publicznych, urzędach czy na placach miejskich. Korzystanie z hot spotów bardzo ułatwia połączenie z siecią, szczególnie jeśli zasięg operatora komórkowego nie wystarcza lub jego sieć jest przeciążona. Niestety, w internecie dostępne są dziesiątki darmowych programów monitorujących ruch danych w niezabezpieczonych sieciach WiFi. Dlatego nie każdy hot spot powinien być wykorzystywany do wysyłania poufnych informacji. Pewnym rozwiązaniem są wirtualne sieci prywatne (VPN), czyli sieci firmowe, z którymi trzeba się połączyć przed uzyskaniem dostępu do publicznego internetu. Nie wszystkie hot spoty, podobnie jak komercyjni dostawcy usług sieciowych, akceptują jednak połączenia przez VPN.
Tomasz Boguszewicz
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu