• VR PodcastNOWOŚĆ
  • Reklama
  • Personalizacja
  • Zakładki
  • Historia
  • Twój Brandsit
  • MAGAZYN
  • Newsletter
Brandsit
  • Biznes
  • Pieniądze
  • Branża IT
  • Technologia
  • Eco
  • Work&Life
  • Opinie
Czytasz: Służbowe smartfony bez TikToka i Discorda
POWIADOMIENIA Pokaż więcej
Aa
BrandsitBrandsit
  • Twoje zakładki
  • Śledź tematy
  • MAGAZYN
Szukaj
  • Biznes
    • Aktualności biznesowe
    • Biznes plan
    • E-commerce
    • Marketing
    • Rozwój
    • Startup
  • Pieniądze
    • Ekonomia
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Podatki i koszty
    • Praca
  • Branża IT
    • Dystrybucja
    • Kanał partnerski
    • Kariera
    • Programowanie
    • Vendor
  • Technologia
    • Automatyzacja
    • Big Data
    • Blockchain
    • Chmura
    • Cyberbezpieczeństwo
    • IoT
    • Komunikacja
    • Rozwiązania
    • Sztuczna inteligencja
    • VR
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
    • Zrównoważony rozwój
  • Work&Life
    • Ciekawostki
    • Gaming
    • Miasto
    • Moda
    • Rozrywka
    • W pracy
  • Opinie
  • Narzędzia
    • Rynki
    • Giełda kryptowalut
    • Twoje zakładki
    • Śledzenie tematów
    • Newsletter
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Cyberbezpieczeństwo

Służbowe smartfony bez TikToka i Discorda

Natalia Zębacka
Opublikowano 2023/05/27 at 12:17 AM
Natalia Zębacka  - Redaktor Brandsit
Udostępnij
7 min czytania
smartfon, komunikacja, sprzedaż, e-commerce, telefon, PGE, Wąsik
Udostępnij

Każdego roku coraz więcej pracowników wykorzystuje urządzenia mobilne do wykonywania służbowych obowiązków, odczytywania poczty lub uzyskiwania dostępu do danych biznesowych. Jak wskazuje raport Pracuj.pl „Cyfrowa ewolucja kariery. Technologie w pracy w oczach Polaków”, już w 2021 roku ponad ¾ pracowników z naszego kraju deklarowało użycie smartfonu codziennie lub przynajmniej raz w tygodniu. Eksperci jednak zalecają ostrożność w wykorzystaniu prywatnych urządzeń do łączenia się z firmową siecią. Aplikacje mobilne, często instalowane z niepewnych źródeł, niosą ze sobą wiele zagrożeń. To nie tylko możliwość zainfekowania złośliwym oprogramowaniem, ale także ryzyko związane ze szpiegowaniem użytkowników. Warto więc uwzględnić w polityce bezpieczeństwa organizacji Enterprise Mobility Management, czyli zarządzanie mobilnością przedsiębiorstwa.

- Reklama -

Niewidoczne zagrożenie

Urządzenia mobilne są łatwym celem dla cyberprzestępców. Jak wskazują eksperci firmy Check Point, aż 97 proc. organizacji doświadcza wielosektorowych ataków na urządzenia przenośne. Ich znaczny wzrost w ostatnich latach można łatwo powiązać z rozpowszechnieniem się pracy zdalnej. Zgodnie z raportem firmy Verizon „Mobile Security Index 2022” jej niekorzystny wpływ na bezpieczeństwo organizacji zauważyło 79 proc. respondentów, a 45 proc. z nich przyznało, że tylko w ostatnim czasie doświadczyło naruszenia bezpieczeństwa z powodu ataków na urządzenia mobilne. Z kolei badanie „Cybersecurity Census Report” opracowane przez Ponemon Institute wykazało, że aż 25 proc. organizacji nie posiada rozwiązania do zarządzania zdalnymi połączeniami, które jest kluczowe dla zabezpieczenia zdalnego dostępu do infrastruktury IT.

Jednym z największych zagrożeń w tym zakresie są niepewne aplikacje instalowane przez użytkowników z niezatwierdzonych przez dział IT źródeł. Mogą one zawierać oprogramowanie ransomware, które po przedostaniu się do firmowej sieci blokuje dostęp do newralgicznych danych i żąda okupu za ich przywrócenie. Innym rodzajem złośliwego oprogramowania jest spyware, które szpieguje użytkownika i zbiera informacje na jego temat. Jeżeli natomiast cyberprzestępcy zainstalują na urządzeniu tzw. keyloggera, z łatwością przechwycą dane uwierzytelniające do kont osobistych i biznesowych. 

Dalsza część publikacji pod materiałem wideo.

Szczególnie niebezpieczne dla firm jest uzyskanie przez cyberprzestępców dostępu do konta Microsoft 365 pracownika. Dzięki temu mogą oni swobodnie poruszać się po zasobach organizacji w celu uzyskania informacji na temat osób pracujących w przedsiębiorstwie, jak i opłacalności zażądania okupu i ustalenia jego kwoty. Oprócz tego, mogą oni w oparciu o pozyskane dane przygotować jeszcze bardziej szkodliwe ataki, kierowane wobec różnych członków organizacji.

„Aby skutecznie zapobiec tego rodzaju sytuacjom, należy chronić nie tylko komputery stacjonarne i laptopy, ale także inne urządzenia z dostępem do sieci korporacyjnej i kont pracowników. Szczególnej ochronie powinny podlegać smartfony czy tablety, na których znajdują się aplikacje i dane biznesowe, niezależnie od tego, czy są one prywatne, czy firmowe. Przypadkowe zainstalowanie oprogramowania typu ransomware na takie urządzenie może przynieść tragiczne skutki dla całej organizacji” – zauważył Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Służbowe telefony bez TikToka i Discorda

W ostatnich latach sporo kontrowersji wywołuje oprogramowanie chińskich producentów. Przykładem jest TikTok, z którego korzysta ponad miliard użytkowników na całym świecie. Ta popularna aplikacja została zakazana dla pracowników instytucji Unii Europejskiej ze względu na obawy związane z ochroną danych osobowych i informacje o tym, że może być ona wykorzystywana do szpiegowania użytkowników. Deputowani, ich asystenci i urzędnicy zostali poproszeni, aby odinstalować aplikację ze wszystkich urządzeń podłączonych do parlamentarnej sieci, również tych prywatnych. 

Z kolei w kwietniu br. badacze zajmujący się cyberbezpieczeństwem odkryli nowy rodzaj złośliwego oprogramowania, które rozpowszechniane jest za pomocą posiadającego 300 milionów aktywnych użytkowników Discorda. Odkryty przez CyberArk Labs wirus o nazwie „Vare” wykorzystuje funkcję Nitro, która pozwala użytkownikom przesyłać duże załączniki i wiadomości, nie tracąc przy tym na jakości plików. Dzięki temu, platforma ta jest szczególnie popularna wśród deweloperów korporacyjnych, narażając jednocześnie firmy na niebezpieczeństwo.

Z całą pewnością trudno byłoby wymusić zakaz instalowania aplikacji takich jak TikTok czy Discord wśród pracowników z sektora prywatnego. Nie tylko ze względu na trudności w opracowaniu i przyjęciu odpowiedniego prawa w tym zakresie, ale również ze względu na to, że zakaz ten musiałby uwzględniać prywatne urządzenia zatrudnionych. W końcu niech pierwszy rzuci kamieniem ten, kto nie zainstalował firmowej skrzynki pocztowej na prywatnym telefonie. Wszystko to sprawia, że firmy muszą zmierzyć się z niezwykle trudnym zadaniem, jakim jest ograniczenie wektorów interakcji aplikacji i danych biznesowych z tymi rozrywkowymi. 

„Czasy, w których firmy mogły kontrolować, z jakich urządzeń pracownicy uzyskiwali dostęp do ich zasobów minęły bezpowrotnie wraz z rozpowszechnieniem się pracy zdalnej i hybrydowej. Dzisiaj trudno jest ograniczać punkty dostępu do wrażliwych danych, a osadzenie ich w chmurze właściwie zachęca do łączenia się z firmową siecią z różnych urządzeń. Oczywiście kluczowe znaczenie ma tutaj strategia Zero Trust, czyli taka, która wymusza autoryzację za każdym razem, gdy użytkownik chce uzyskać dostęp do aplikacji czy dokumentów biznesowych. Pełne bezpieczeństwo jednak można uzyskać tylko wtedy, gdy szczelnie oddzielimy od siebie sferę prywatną od zawodowej na takim urządzeniu. Służą do tego wciąż niewystarczająco popularne w Polsce narzędzia typu Enterprise Mobility Management” – powiedział ekspert. 

Na czym zatem polega EMM?

Zarządzanie mobilnością w przedsiębiorstwie pozwala kontrolować urządzenia przenośne w sposób odpowiedni do ich przeznaczenia. Wykorzystując odpowiednie do tego narzędzia, administratorzy IT mogą stosować na nich określone ustawienia dot. prywatności, dostępu do zasobów czy możliwości instalowania konkretnych aplikacji. Ciekawą funkcją jest również możliwość zablokowania urządzenia w przypadku jego zgubienia. Co ważne, jeżeli firma akceptuje model BYOD (ang. Bring Your Own Device) polityką zarządzania mobilnością w przedsiębiorstwie powinny być objęte również urządzenia prywatne wykorzystywane do celów służbowych. 

„Dobrą wiadomością jest, że dzisiaj już nie trzeba obawiać się o prywatność. Dobre narzędzia EMM pozwalają w skuteczny sposób zadbać o to, aby pracownicy IT firmy nie mieli dostępu do osobistych danych użytkownika” – wyjaśnił Sebastian Wąsik.

Zobacz również

Sztuczna Inteligencja w Cyberbezpieczeństwie: Przyjaciel czy Wróg?

Ustawa o Krajowym Systemie Cyberbezpieczeństwa – co sądzą eksperci?

3 najgroźniejsze typy złośliwego oprogramowania

Seria dużych wycieków danych – jak się chronić?

PESEL cenniejszy od nazwiska

Źródło baramundi
Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze

serwer, pamięć masowa, technologia, modernizacja infrastruktury IT, data center
The Art of Protection – Bezpieczne środowisko dla firmowych danych w macierzach IBM FlashSystem
Rozwiązania ARTYKUŁ SPONSOROWANY Technologia
kryptowaluty, bitcoin
Kiedy fiskus uzna odliczenie kosztów „kopania” kryptowalut?
Kryptowaluty Pieniądze
szkoła, IT fitness test
Test Kompetencji Cyfrowych: jak dolnośląska młodzież mierzy się z technologią?
Ciekawostki Work&Life
cyberbezpieczeństwo, cyberprzestępczość, Cyberprzestrzen, Citrix, cisco
Sztuczna Inteligencja w Cyberbezpieczeństwie: Przyjaciel czy Wróg?
Sztuczna inteligencja Technologia

Biznes

  • Aktualności biznesowe
  • Biznes plan
  • E-commerce
  • Marketing
  • Rozwój
  • Startup

Pieniądze

  • Ekonomia
  • Inwestycje
  • Kryptowaluty
  • NFT
  • Podatki i koszty
  • Praca

Branża IT

  • Dystrybucja
  • Kanał partnerski
  • Kariera
  • Programowanie
  • Vendor

Technologia

  • Automatyzacja
  • Big Data
  • Blockchain
  • Chmura
  • Cyberbezpieczeństwo
  • IoT
  • Komunikacja
  • Rozwiązania
  • Sztuczna inteligencja
  • VR

Eco

  • Czysta energia
  • Pogoda i nauka
  • Pojazdy elektryczne
  • Polityka klimatyczna
  • Zrównoważony rozwój

Work&Life

  • Ciekawostki
  • Gaming
  • Miasto
  • Moda
  • Rozrywka
  • W pracy

Narzędzia

  • Rynki
  • Giełda kryptowalut
  • Twoje zakładki
  • Śledzenie tematów
  • Newsletter

Social Media

© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Brandsit
Zarządzaj swoją prywatnością

Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}
adbanner
Wykryto AdBlock
Nasza strona jest stroną wspieraną przez reklamy. Proszę o białą listę, aby wesprzeć naszą stronę.
Okay, I'll Whitelist
Welcome Back!

Sign in to your account

Lost your password?
X