Komunikaty PR

Służbowe smartfony bez TikToka i Discorda

2023-05-29  |  15:30
Biuro prasowe

Jak wskazuje raport Pracuj.pl „Cyfrowa ewolucja kariery. Technologie w pracy w oczach Polaków”, już w 2021 roku ponad ¾ pracowników z naszego kraju deklarowało użycie smartfonu codziennie lub przynajmniej raz w tygodniu.  

Eksperci jednak zalecają ostrożność w wykorzystaniu prywatnych urządzeń do łączenia się z firmową siecią. Aplikacje mobilne, często instalowane z niepewnych źródeł, niosą ze sobą wiele zagrożeń. To nie tylko możliwość zainfekowania złośliwym oprogramowaniem, ale także ryzyko związane ze szpiegowaniem użytkowników. Warto więc uwzględnić w polityce bezpieczeństwa organizacji Enterprise Mobility Management, czyli zarządzanie mobilnością przedsiębiorstwa.

Niewidoczne zagrożenie

Urządzenia mobilne są łatwym celem dla cyberprzestępców. Jak wskazują eksperci firmy Check Point, aż 97 proc. organizacji doświadcza wielosektorowych ataków na urządzenia przenośne. Ich znaczny wzrost w ostatnich latach można łatwo powiązać z rozpowszechnieniem się pracy zdalnej. Zgodnie z raportem firmy Verizon „Mobile Security Index 2022” jej niekorzystny wpływ na bezpieczeństwo organizacji zauważyło 79 proc. respondentów, a 45 proc. z nich przyznało, że tylko w ostatnim czasie doświadczyło naruszenia bezpieczeństwa z powodu ataków na urządzenia mobilne. Z kolei badanie Cybersecurity Census Report opracowane przez Ponemon Institute wykazało, że aż 25 proc. organizacji nie posiada rozwiązania do zarządzania zdalnymi połączeniami, które jest kluczowe dla zabezpieczenia zdalnego dostępu do infrastruktury IT.

Jednym z największych zagrożeń w tym zakresie są niepewne aplikacje instalowane przez użytkowników z niezatwierdzonych przez dział IT źródeł. Mogą one zawierać oprogramowanie ransomware, które po przedostaniu się do firmowej sieci blokuje dostęp do newralgicznych danych i żąda okupu za ich przywrócenie. Innym rodzajem złośliwego oprogramowania jest spyware, które szpieguje użytkownika i zbiera informacje na jego temat. Jeżeli natomiast cyberprzestępcy zainstalują na urządzeniu tzw. keyloggera, z łatwością przechwycą dane uwierzytelniające do kont osobistych i biznesowych.

Szczególnie niebezpieczne dla firm jest uzyskanie przez cyberprzestępców dostępu do konta Microsoft 365 pracownika. Dzięki temu mogą oni swobodnie poruszać się po zasobach organizacji w celu uzyskania informacji na temat osób pracujących w przedsiębiorstwie, jak i opłacalności zażądania okupu i ustalenia jego kwoty. Oprócz tego, mogą oni w oparciu o pozyskane dane przygotować jeszcze bardziej szkodliwe ataki, kierowane wobec różnych członków organizacji.

„Aby skutecznie zapobiec tego rodzaju sytuacjom, należy chronić nie tylko komputery stacjonarne i laptopy, ale także inne urządzenia z dostępem do sieci korporacyjnej i kont pracowników. Szczególnej ochronie powinny podlegać smartfony czy tablety, na których znajdują się aplikacje i dane biznesowe, niezależnie od tego, czy są one prywatne, czy firmowe. Przypadkowe zainstalowanie oprogramowania typu ransomware na takie urządzenie może przynieść tragiczne skutki dla całej organizacji” – zauważył Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Służbowe telefony bez TikToka i Discorda

W ostatnich latach sporo kontrowersji wywołuje oprogramowanie chińskich producentów. Przykładem jest TikTok, z którego korzysta ponad miliard użytkowników na całym świecie. Ta popularna aplikacja została zakazana dla pracowników instytucji Unii Europejskiej ze względu na obawy związane z ochroną danych osobowych i informacje o tym, że może być ona wykorzystywana do szpiegowania użytkowników. Deputowani, ich asystenci i urzędnicy zostali poproszeni, aby odinstalować aplikację ze wszystkich urządzeń podłączonych do parlamentarnej sieci, również tych prywatnych.

Z kolei w kwietniu br. badacze zajmujący się cyberbezpieczeństwem odkryli nowy rodzaj złośliwego oprogramowania, które rozpowszechniane jest za pomocą posiadającego 300 milionów aktywnych użytkowników Discorda. Odkryty przez CyberArk Labs wirus o nazwie „Vare” wykorzystuje funkcję Nitro, która pozwala użytkownikom przesyłać duże załączniki i wiadomości, nie tracąc przy tym na jakości plików. Dzięki temu, platforma ta jest szczególnie popularna wśród deweloperów korporacyjnych, narażając jednocześnie firmy na niebezpieczeństwo.

Z całą pewnością trudno byłoby wymusić zakaz instalowania aplikacji takich jak TikTok czy Discord wśród pracowników z sektora prywatnego. Nie tylko ze względu na trudności w opracowaniu i przyjęciu odpowiedniego prawa w tym zakresie, ale również ze względu na to, że zakaz ten musiałby uwzględniać prywatne urządzenia zatrudnionych. W końcu niech pierwszy rzuci kamieniem ten, kto nie zainstalował firmowej skrzynki pocztowej na prywatnym telefonie. Wszystko to sprawia, że firmy muszą zmierzyć się z niezwykle trudnym zadaniem, jakim jest ograniczenie wektorów interakcji aplikacji i danych biznesowych z tymi rozrywkowymi.

„Czasy, w których firmy mogły kontrolować, z jakich urządzeń pracownicy uzyskiwali dostęp do ich zasobów minęły bezpowrotnie wraz z rozpowszechnieniem się pracy zdalnej i hybrydowej. Dzisiaj trudno jest ograniczać punkty dostępu do wrażliwych danych, a osadzenie ich w chmurze właściwie zachęca do łączenia się z firmową siecią z różnych urządzeń. Oczywiście kluczowe znaczenie ma tutaj strategia Zero Trust, czyli taka, która wymusza autoryzację za każdym razem, gdy użytkownik chce uzyskać dostęp do aplikacji czy dokumentów biznesowych. Pełne bezpieczeństwo jednak można uzyskać tylko wtedy, gdy szczelnie oddzielimy od siebie sferę prywatną od zawodowej na takim urządzeniu. Służą do tego wciąż niewystarczająco popularne w Polsce narzędzia typu Enterprise Mobility Management” – powiedział ekspert.

Na czym zatem polega EMM?

Zarządzanie mobilnością w przedsiębiorstwie pozwala kontrolować urządzenia przenośne w sposób odpowiedni do ich przeznaczenia. Wykorzystując odpowiednie do tego narzędzia, administratorzy IT mogą stosować na nich określone ustawienia dot. prywatności, dostępu do zasobów czy możliwości instalowania konkretnych aplikacji. Ciekawą funkcją jest również możliwość zablokowania urządzenia w przypadku jego zgubienia. Co ważne, jeżeli firma akceptuje model BYOD (ang. Bring Your Own Device) polityką zarządzania mobilnością w przedsiębiorstwie powinny być objęte również urządzenia prywatne wykorzystywane do celów służbowych.

„Dobrą wiadomością jest, że dzisiaj już nie trzeba obawiać się o prywatność. Dobre narzędzia EMM pozwalają w skuteczny sposób zadbać o to, aby pracownicy IT firmy nie mieli dostępu do osobistych danych użytkownika” – wyjaśnił Sebastian Wąsik.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Polski biznes nie jest przygotowany na cyberzagrożenia Biuro prasowe
2025-06-24 | 03:00

Polski biznes nie jest przygotowany na cyberzagrożenia

Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Dziś wojna w cyberprzestrzeni dotyczy nie tylko infrastruktury krytycznej czy wielkich
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Profesjonalistów Public Relations

Prawo

Bankowość

Banki zainteresowane projektami gospodarki obiegu zamkniętego. Chętniej finansują takie inwestycje

Rynek zrównoważonego finansowania rośnie. Banki stawiają na rozwój oferty zielonych instrumentów, które przedsiębiorcy i inne instytucje mogą przeznaczyć na sfinansowanie inwestycji z różnych obszarów ESG. Są wśród nich zarówno zielone obligacje, jak i kredyty połączone z realizacją konkretnych celów klimatycznych. Jednym z obszarów, które chcą finansować firmy w ramach ESG, jest gospodarka obiegu zamkniętego, czyli zamykanie obiegu produktów w myśl zasady reduce, reuse i recycle (ogranicz, użyj ponownie, przetwórz).

Handel

E-papierosy i aromatyzowane saszetki nikotynowe mogą zniknąć z rynku. Ministerstwo Zdrowia chce całkowitego zakazu ich sprzedaży

W wykazie prac legislacyjnych pojawiła się nowa propozycja Ministerstwa Zdrowia, która przewiduje zakaz wprowadzania do obrotu papierosów elektronicznych jednorazowego użytku – zarówno tych z nikotyną, jak i bez niej, oraz zakaz stosowania aromatów w woreczkach nikotynowych. Projekt trafił do konsultacji społecznych. To już kolejna regulacja sektora tytoniowego w ostatnich miesiącach. Przedstawiciele biznesu podkreślają, że to chaos regulacyjny, który wpływa na brak poczucia pewności prawnej i decyzje inwestycyjne.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.