Komunikaty PR

Służbowe smartfony bez TikToka i Discorda

2023-05-29  |  15:30
Biuro prasowe

Jak wskazuje raport Pracuj.pl „Cyfrowa ewolucja kariery. Technologie w pracy w oczach Polaków”, już w 2021 roku ponad ¾ pracowników z naszego kraju deklarowało użycie smartfonu codziennie lub przynajmniej raz w tygodniu.  

Eksperci jednak zalecają ostrożność w wykorzystaniu prywatnych urządzeń do łączenia się z firmową siecią. Aplikacje mobilne, często instalowane z niepewnych źródeł, niosą ze sobą wiele zagrożeń. To nie tylko możliwość zainfekowania złośliwym oprogramowaniem, ale także ryzyko związane ze szpiegowaniem użytkowników. Warto więc uwzględnić w polityce bezpieczeństwa organizacji Enterprise Mobility Management, czyli zarządzanie mobilnością przedsiębiorstwa.

Niewidoczne zagrożenie

Urządzenia mobilne są łatwym celem dla cyberprzestępców. Jak wskazują eksperci firmy Check Point, aż 97 proc. organizacji doświadcza wielosektorowych ataków na urządzenia przenośne. Ich znaczny wzrost w ostatnich latach można łatwo powiązać z rozpowszechnieniem się pracy zdalnej. Zgodnie z raportem firmy Verizon „Mobile Security Index 2022” jej niekorzystny wpływ na bezpieczeństwo organizacji zauważyło 79 proc. respondentów, a 45 proc. z nich przyznało, że tylko w ostatnim czasie doświadczyło naruszenia bezpieczeństwa z powodu ataków na urządzenia mobilne. Z kolei badanie Cybersecurity Census Report opracowane przez Ponemon Institute wykazało, że aż 25 proc. organizacji nie posiada rozwiązania do zarządzania zdalnymi połączeniami, które jest kluczowe dla zabezpieczenia zdalnego dostępu do infrastruktury IT.

Jednym z największych zagrożeń w tym zakresie są niepewne aplikacje instalowane przez użytkowników z niezatwierdzonych przez dział IT źródeł. Mogą one zawierać oprogramowanie ransomware, które po przedostaniu się do firmowej sieci blokuje dostęp do newralgicznych danych i żąda okupu za ich przywrócenie. Innym rodzajem złośliwego oprogramowania jest spyware, które szpieguje użytkownika i zbiera informacje na jego temat. Jeżeli natomiast cyberprzestępcy zainstalują na urządzeniu tzw. keyloggera, z łatwością przechwycą dane uwierzytelniające do kont osobistych i biznesowych.

Szczególnie niebezpieczne dla firm jest uzyskanie przez cyberprzestępców dostępu do konta Microsoft 365 pracownika. Dzięki temu mogą oni swobodnie poruszać się po zasobach organizacji w celu uzyskania informacji na temat osób pracujących w przedsiębiorstwie, jak i opłacalności zażądania okupu i ustalenia jego kwoty. Oprócz tego, mogą oni w oparciu o pozyskane dane przygotować jeszcze bardziej szkodliwe ataki, kierowane wobec różnych członków organizacji.

„Aby skutecznie zapobiec tego rodzaju sytuacjom, należy chronić nie tylko komputery stacjonarne i laptopy, ale także inne urządzenia z dostępem do sieci korporacyjnej i kont pracowników. Szczególnej ochronie powinny podlegać smartfony czy tablety, na których znajdują się aplikacje i dane biznesowe, niezależnie od tego, czy są one prywatne, czy firmowe. Przypadkowe zainstalowanie oprogramowania typu ransomware na takie urządzenie może przynieść tragiczne skutki dla całej organizacji” – zauważył Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Służbowe telefony bez TikToka i Discorda

W ostatnich latach sporo kontrowersji wywołuje oprogramowanie chińskich producentów. Przykładem jest TikTok, z którego korzysta ponad miliard użytkowników na całym świecie. Ta popularna aplikacja została zakazana dla pracowników instytucji Unii Europejskiej ze względu na obawy związane z ochroną danych osobowych i informacje o tym, że może być ona wykorzystywana do szpiegowania użytkowników. Deputowani, ich asystenci i urzędnicy zostali poproszeni, aby odinstalować aplikację ze wszystkich urządzeń podłączonych do parlamentarnej sieci, również tych prywatnych.

Z kolei w kwietniu br. badacze zajmujący się cyberbezpieczeństwem odkryli nowy rodzaj złośliwego oprogramowania, które rozpowszechniane jest za pomocą posiadającego 300 milionów aktywnych użytkowników Discorda. Odkryty przez CyberArk Labs wirus o nazwie „Vare” wykorzystuje funkcję Nitro, która pozwala użytkownikom przesyłać duże załączniki i wiadomości, nie tracąc przy tym na jakości plików. Dzięki temu, platforma ta jest szczególnie popularna wśród deweloperów korporacyjnych, narażając jednocześnie firmy na niebezpieczeństwo.

Z całą pewnością trudno byłoby wymusić zakaz instalowania aplikacji takich jak TikTok czy Discord wśród pracowników z sektora prywatnego. Nie tylko ze względu na trudności w opracowaniu i przyjęciu odpowiedniego prawa w tym zakresie, ale również ze względu na to, że zakaz ten musiałby uwzględniać prywatne urządzenia zatrudnionych. W końcu niech pierwszy rzuci kamieniem ten, kto nie zainstalował firmowej skrzynki pocztowej na prywatnym telefonie. Wszystko to sprawia, że firmy muszą zmierzyć się z niezwykle trudnym zadaniem, jakim jest ograniczenie wektorów interakcji aplikacji i danych biznesowych z tymi rozrywkowymi.

„Czasy, w których firmy mogły kontrolować, z jakich urządzeń pracownicy uzyskiwali dostęp do ich zasobów minęły bezpowrotnie wraz z rozpowszechnieniem się pracy zdalnej i hybrydowej. Dzisiaj trudno jest ograniczać punkty dostępu do wrażliwych danych, a osadzenie ich w chmurze właściwie zachęca do łączenia się z firmową siecią z różnych urządzeń. Oczywiście kluczowe znaczenie ma tutaj strategia Zero Trust, czyli taka, która wymusza autoryzację za każdym razem, gdy użytkownik chce uzyskać dostęp do aplikacji czy dokumentów biznesowych. Pełne bezpieczeństwo jednak można uzyskać tylko wtedy, gdy szczelnie oddzielimy od siebie sferę prywatną od zawodowej na takim urządzeniu. Służą do tego wciąż niewystarczająco popularne w Polsce narzędzia typu Enterprise Mobility Management” – powiedział ekspert.

Na czym zatem polega EMM?

Zarządzanie mobilnością w przedsiębiorstwie pozwala kontrolować urządzenia przenośne w sposób odpowiedni do ich przeznaczenia. Wykorzystując odpowiednie do tego narzędzia, administratorzy IT mogą stosować na nich określone ustawienia dot. prywatności, dostępu do zasobów czy możliwości instalowania konkretnych aplikacji. Ciekawą funkcją jest również możliwość zablokowania urządzenia w przypadku jego zgubienia. Co ważne, jeżeli firma akceptuje model BYOD (ang. Bring Your Own Device) polityką zarządzania mobilnością w przedsiębiorstwie powinny być objęte również urządzenia prywatne wykorzystywane do celów służbowych.

„Dobrą wiadomością jest, że dzisiaj już nie trzeba obawiać się o prywatność. Dobre narzędzia EMM pozwalają w skuteczny sposób zadbać o to, aby pracownicy IT firmy nie mieli dostępu do osobistych danych użytkownika” – wyjaśnił Sebastian Wąsik.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Emitel Partnerem Technologicznym Impact’25 Biuro prasowe
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce
IT i technologie Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?
2025-04-29 | 10:00

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Udział kobiet na stanowiskach kierowniczych w Polsce wynosi 43 % i jest to drugi najwyższy wynik w Europie (wyżej jest jedynie Łotwa – 46%).* Polki od lat udowadniają,
IT i technologie Nowa motorola edge 60 fusion już w Polsce
2025-04-02 | 10:40

Nowa motorola edge 60 fusion już w Polsce

W Polsce zadebiutowała motorola edge 60 fusion – pierwszy tegoroczny model z rodziny edge. Łączy cechy smartfona klasy premium z wysoką odpornością, potwierdzoną

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Prawo

Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów

W MSWiA trwają prace nad rozporządzeniem, które określi m.in., jakie warunki powinny spełniać miejsca schronienia, oraz wprowadzi spójne standardy dotyczące ich organizacji i wyposażenia. Ich opracowanie wymagane jest przez ustawę o ochronie ludności i obronie cywilnej, która weszła w życie 1 stycznia br. Trwa także inwentaryzacja istniejących obiektów zbiorowej ochrony, w tym schronów. Jak podkreślają eksperci, mamy w tym obszarze wiele zaległości do nadrobienia. Problemem jest niedobór specjalistów od budowli schronowych, którzy mogliby ten proces wesprzeć i przyspieszyć.

Handel

Nowy rozdział we współpracy Wielka Brytania – Unia Europejska. Bezpieczeństwo jedną z kluczowych kwestii

19 maja odbędzie się w Londynie pierwszy od brexitu na tak wysokim szczeblu szczyt brytyjskich i unijnych przywódców. Zdaniem polskich europosłów obydwie strony dojrzały do ponownego zacieśnienia stosunków i są dla siebie kluczowymi partnerami. Rozmowy dotyczyć mają przede wszystkim zagadnień związanych z obronnością, ale także możliwości swobodnego przemieszczania się młodych ludzi. Wyzwaniem we wzajemnych relacjach wciąż są kwestie handlowe.

Transport

W Amazon pracuje ponad 750 tys. robotów. Najnowszy jest wyposażony w „zmysł” dotyku

Pierwsze roboty wyposażone w „zmysł” dotyku wykorzystywane są przez Amazon do obsługi produktów w centrach realizacji zamówień w USA i Niemczech. Roboty potrafią precyzyjnie przeszukiwać nawet ciasne przestrzenie półek w poszukiwaniu konkretnych produktów i z wyczuciem przenosić je na taśmę. Dzięki nim pracownicy nie muszą się schylać ani wspinać po drabinie w poszukiwaniu towaru. Automatyzacja wspiera też pracę kurierów. Paczki, które mają być dostarczone pod wskazany adres, podświetlane są w furgonetce na zielono, co ułatwia znalezienie właściwej przesyłki i skraca czas dostawy.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.