statystyki

Nowy trend w atakach hakerskich: Działania marketingu, reklamy, HR czy PR to zagrożenie

autor: Tomasz Jurczak27.02.2016, 08:30; Aktualizacja: 01.03.2016, 14:09

- Pracownicy od zawsze stanowili istotny element ryzyka w przypadku niepożądanych działań zagrażających bezpieczeństwu IT. Nie mówię tylko np. o świadomych próbach kradzieży danych, ale także codziennym funkcjonowaniu w firmie, korzystaniu z systemów czy służbowych urządzeń, które to działania mogły nieść za sobą ryzyko ataku hakerów. Tak było, jest i będzie, a zadaniem firm jest radzenie sobie z tego typu sytuacjami. Jednak w ostatnim czasie w cyberbezpieczeństwie pojawił się nowy trend, który po części sprowokowały same firmy – uważa Jakub Bojanowski, Partner, Deloitte

reklama


reklama


Szybko zmieniająca się rzeczywistość, także technologiczna, powoduje, że przedsiębiorstwa w tej chwili są połączone ze światem wieloma kanałami. W związku z tym, skala potencjalnych skutków ataku na infrastrukturę IT sprawia, że problem cyberbezpieczeństwa staje się kwestią strategiczną firmy, a odpowiedzialność za ten obszar przesuwa się stopniowo z działów IT w kierunku członków zarządu. Niestety dotychczasowa praktyka wskazuje, że odpowiedzialnością za dokonane cyberataki obarczani są często dyrektorzy IT – poinformowano na konferencji Deloitte.

Ewolucja zagrożeń i cyberataków odnosi się również do kompleksowości firm i prowadzonego biznesu. Deloitte wyliczył ile potencjalnych tzw. punktów wejścia do firmy mają cyberprzestępcy. Okazuje się, że w przypadku mniejszych firm zatrudniających od 10 do 250 osób takich miejsc jest od 20 do 50. Problem rośnie, gdy mowa jest o większych organizacjach, z zespołem liczącym powyżej 250 pracowników. Okazuje się, że liczba takich punktów dostępu wynosi aż 190-200. Są to, m.in.: strony internetowe, media społecznościowe, na których aktywni są pracownicy i sama firma, używane aplikacje mobilne oraz infrastruktura techniczna.

- Poszczególne działy w przedsiębiorstwach jak PR, HR czy marketing i reklama wykorzystują coraz więcej kanałów w internecie, aby wdrażać swoje produkty, promować markę oraz zwiększać zasięg i zyski. Za pośrednictwem tych kanałów, jak social media, usługi chmurowe itp. hakerzy mogą jednak zaatakować firmę. Odpowiedzialność za takie ataki spada na działy IT, choć często zdarza się, że te nie mają pełnej wiedzy o wykorzystywanych w firmach rozwiązaniach technologicznych czy kanałach interakcji z klientami wdrożonych przez jednostki merytoryczne – dodaje Bojanowski.

Tym samym to prezesi czy członkowie zarządu powinni dbać o kompleksowe podejście do zabezpieczenia firmy przed nowymi wyzwaniami. Wykorzystywanie nowych technologii w biznesie jest konieczne i słuszne, ale ich wdrażanie musi iść w parze z prewencyjnymi działaniami skoordynowanymi z działami IT.

Chris Rottner – Account Enterprise Executive i rzecznik prasowy AirWatch w regionie CEE

Coraz więcej firm decyduje się na BYOD, jakie jest realne niebezpieczeństwo dot. korzystania z tej formy udostępnienia urządzeń pracownikom. Czy pracownik może się okazać niebezpieczny dla firmy?

Model BYOD rozpowszechnia się intensywnie ponieważ przynosi wymierne korzyści zarówno pracodawcom jak i pracownikom. Pierwsi obniżają koszty akwizycji i utrzymania urządzeń, przyciągają utalentowanych pracowników pokolenia Y dla których mobilność jest codziennością oraz przyspieszają swoje procesy biznesowe. Drudzy natomiast zwiększają wydajność swojej pracy i lepiej zarządzają balansem między życiem prywatnym i zawodowym. Konsumeryzacja środowiska pracy niesie jednak za sobą wyzwania związane z bezpieczeństwem danych firmowych oraz dostępem do korporacyjnych aplikacji. Ich współistnienie na jednym urządzeniu, które wykorzystywane jest również w niekontrolowany sposób w celach prywatnych może spowodować wycieki poufnych materiałów a nawet cyberataki na centra danych pracodawcy.

Jak reaguje na to IT?

W związku z tym impasem obserwujemy trzy postawy działów IT względem trendu BYOD: blokowanie wszelkich inicjatyw pracowniczych związanych z ich własnymi urządzeniami, niekontrolowane dopuszczenie tych urządzeń lub wdrożenie zintegrowanych systemów zarządzania nowymi typami urządzeń, do czego rzecz jasna zachęcamy wszystkich naszych klientów. Pierwsze dwa podejścia albo zablokują innowacyjność przedsiębiorstw albo narażą je na ogromne straty związane z incydentami bezpieczeństwa. Pracodawca otwiera przysłowiową puszkę Pandory w momencie, gdy pozwala pracownikom korzystać z prywatnych urządzeń BEZ systemu EMM takiego jak AirWatch.

Pracodawca nie ma bowiem żadnej kontroli nad tym urządzeniem, nie wie, jakie aplikacje są na nim zainstalowane, a jeśli pracownik posiada dostęp do sieci na takim urządzeniu to automatycznie pracodawca traci wszelką kontrolę nad potencjałem firmowym. Pracownik może zapisywać dane na urządzeniu i posiadać je nawet po odejściu z firmy. Pracodawca w żaden sposób nie może ich odzyskać. Pracownicy mogą na takich urządzeniach stosować proste hasła, co oznacza ze w momencie zgubienia takiego telefonu każdy może mieć dostęp do informacji firmowych.

Coraz częściej mówi się o administratorach IT, w szczególności tych zwolnionych z pracy lub z niej niezadowolonych. Czy jest szansa, aby taki pracownik zaszkodził firmie?

W żargonie IT krąży powiedzenie, że kontrola jest najwyższą formą zaufania. Problem administratorów rozstających się z firmą jest znany od bardzo dawna i wynika przede wszystkim z ich nieograniczonych uprawnień w systemach informatycznych, które bez odpowiednich narzędzi są bardzo trudne do wyśledzenia. Problem jest o tyle poważniejszy, że nie dotyczy tylko i wyłącznie administratorów. Poziom dostępu zwykłego użytkownika, który nie został odebrany po jego odejściu z pracy może równie dobrze być przyczyną wycieków i kompromitacji bezpieczeństwa firmy. Skuteczne przeciwdziałanie szkodliwym działaniom powinno zostać oparte na solidnych, zautomatyzowanych procedurach oraz rozwiązaniach informatycznych z obszaru zarządzania tożsamością i dostępem, urządzeniami i sferą sieciową.

Każda firma, oferując rozwiązania dla firm IT kieruje się swoimi wytycznymi. Czy tworzycie jakiś program pomocowy/szkoleniowy dla firm?

Jesteśmy bardzo aktywni, również w Polsce, w obszarze ewangelizacji i edukacji rynku na temat najnowszych technologii w obszarze mobilności, czy też szerzej – cyfrowego miejsca pracy (ang. Digital Workspace). Wierzymy w wartość wolnego przepływu wiedzy, nasi inżynierowie cyklicznie przeprowadzają publicznie dostępne webinaria, są obecni na najważniejszych branżowych konferencjach i co chyba najważniejsze, utrzymują stały kontakt z kluczowymi klientami. Intensywnie wykorzystujemy również Internet, nasze własne portale, media społecznościowe, serwisy streamingowe i wszelkiego rodzaju komunikację cyfrową w celu zwiększenia świadomości o możliwościach i zagrożeniach nowoczesnych technologii. Nasi klienci mają również opcje podjęcia certyfikowanej edukacji we współpracujących z nami ośrodkach szkoleniowych. Zapraszamy do uczestniczenia w naszym webinariach. Najbliższe jest już w środę 2 marca. Podczas naszego spotkania on – line inżynierowie firmy AirWatch i Samsung przedstawią m. in. masowe wdrażanie programów bezpośrednio po rozpakowaniu urządzenia, działanie urządzeń wyłącznie z poziomu kontenera, dwu członowe uwierzytelnianie i wiele więcej.

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Zapoznaj się z regulaminem i kup licencję

reklama


Źródło:gazetaprawna.pl

Polecane

reklama

  • sdk(2016-04-01 17:35) Odpowiedz 00

    acquisition, acquiring to nie akwizycja (w języku polskim rozumiana jednoznacznie jako nachalna sprzedaż bezpośrednia) ale nabywanie - wchodzenie w posiadanie, np. zakup. Autorze, tłumacząc czyjś artykuł z angielskiego uważaj na kalki językowe.

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Dowiedz się więcej

Prawo na co dzień

Galerie

Polecane

reklama