Kompleksowe podejście do cyberbezpieczeństwa musi obecnie obejmować wszystkie, firmowe urządzenia łączące się z internetem, nie tylko komputery

Wraz z szybkim postępem technologii informatycznych smartfon coraz częściej staje się swoistym centrum dowodzenia zarówno w życiu prywatnym, jak i zawodowym. Często na jednym urządzeniu funkcjonują obie te sfery życia. Tymczasem krajowe firmy zdają się nie dostrzegać tego zjawiska i w zbyt małym stopniu zabezpieczają firmowe telefony komórkowe swoich pracowników. Sytuacja w tym zakresie, co prawda, poprawiła się w ciągu ostatnich lat, jednak wciąż 10 proc. dużych podmiotów nie posiada w swoich strukturach komórki odpowiedzialnej za tego rodzaju ochronę. W przypadku firm średniej wielkości, odsetek ten jest zdecydowanie wyższy i wynosi aż 23 proc.

Komórka stała się drugim komputerem, a co za tym idzie, sprzętem, z którego codziennie korzysta 98 proc. zatrudnionych - wynika z badania przeprowadzonego przez pracownię PMR Research na zlecenie T-Mobile Polska jesienią ubiegłego roku, w którym uczestniczyła reprezentatywna grupa średnich i dużych przedsiębiorstw.

Dzięki rozwiązaniom chmurowym i aplikacjom na smartfony, smartfon może mieć dostęp do identycznych danych co firmowy laptop. Za pomocą komórki pracownicy mogą m.in. prowadzić korespondencję mejlową, m.in. z klientami, wprowadzać dane do firmowych aplikacji, czy też korzystać z bardziej lub mniej zaawansowanych systemów analitycznych. Pomimo tego, jak wynika z badania, aż w 18 proc. przedsiębiorstw wdrażając procedury wynikające z unijnego Rozporządzenia o Ochronie Danych Osobowych (w skrócie RODO) pomijają zupełnie kwestie telefonów. Może to prowadzić do nałożenia kary przez Urząd Ochrony Danych Osobowych, ale także powodować całkiem wymierne, czasami niezwykle kosztowne straty finansowe i wizerunkowe.

Zdaniem specjalistów, obecnie kompleksowe podejście do cyberbezpieczeństwa musi obejmować wszystkie znajdujące się w firmie, urządzenia umożliwiające połączenie z siecią. Liczba takich stacji nieustannie rośnie, co powoduje, że rozwijać się musi także świadomość dotycząca budowania bezpiecznej infrastruktury oraz jakości stosowanych zabezpieczeń.

Sukcesywnie rośnie także stopień zaawansowania ataków.

– Kompleksowe podejście do cyberbezpieczeństwa powinno dziś obejmować każde urządzenie umożliwiające połączenie z siecią, znajdujące się w firmie. Ich liczba stale rośnie, a w związku z tym wzrastać powinna świadomość przedsiębiorstw w zakresie budowania bezpiecznej infrastruktury oraz jakość stosowanych zabezpieczeń – mówi Jakub Górnik, dyrektor departamentu zarządzania rozwojem produktów w T-Mobile Polska. Podkreśla, że T-Mobile Polska stale obserwuje i analizuje tendencje w tym obszarze, by dostarczać kompleksowe systemy bezpieczeństwa oparte na najnowszych rozwiązaniach.

Dane zgromadzone w raporcie wskazują, że praktyki w zakresie bezpieczeństwa informatycznego w odniesieniu do telefonów komórkowych używanych do celów zawodowych wciąż nie są wystarczające. Aż 15 proc. przedsiębiorstw nie stosuje żadnych zabezpieczeń. Jedynie 63 proc. aktywuje na służbowych smartfonach blokady ekranu, co jest dobrą, lecz często niewystarczającą metodą. Pozytywnie przedstawiają się tylko niektóre statystyki dotyczące informacji przekazywanych zatrudnionym: 98 proc. z nich wie, do kogo zgłosić podejrzenie cyberataku lub fizyczne zgubienie telefonu. Jednocześnie nadal aż 44 proc. firm, pomimo upływu czasu od wejścia w życie RODO, nie posiada polityki dotyczącej użytkowania komórek do celów prywatnych. Wśród 16 proc. brakuje jednostki wyznaczonej do zarządzania bezpieczeństwem urządzeń mobilnych. W przypadku 12 proc. podmiotów zadanie to spoczywa na dziale administracji, która zazwyczaj nie posiada kompetencji w zakresie cyfrowego bezpieczeństwa organizacji.

W firmach, które nie mają specjalnego działu, dobrym rozwiązaniem może być outsourcing usług cyberbezpieczeństwa. Posiadając szerokie doświadczenie w tym zakresie T-Mobile od lat przygotowuje i publikuje specjalistyczne raporty dotyczące kondycji rynku ICT (od ang. Information and Communication Technologies), przyczyniając się do zwiększenia świadomości społecznej na temat zmieniających się trendów oraz zagrożeń, a także podpowiadając rozwiązania mogące stanowić odpowiednią ochronę. Operator oferuje również szerokie spektrum produktów i usług dla przedsiębiorstw, od doradztwa, projektowania infrastruktury informatycznej i zarządzania nią, poprzez monitorowanie incydentów bezpieczeństwa oraz przechowywanie danych, aż po zapobieganie skutkom cyberataków.

Autorskim rozwiązaniem jest Cyber Guard służący do identyfikacji prób ataków cybernetycznych, zainfekowanych urządzeń mobilnych i wycieków danych. Klienci biznesowi operatora mogą także korzystać z usługi monitorowania bezpieczeństwa technologicznego przez zespół wykwalifikowanych specjalistów w ramach Security Operations Center (SOC) pracujących w trybie 24/7. SOC wykorzystuje najnowsze, dostępne na rynku rozwiązania technologiczne. Dzięki nim i na podstawie właściwie określonych procesów specjaliści są w stanie zareagować na zagrożenia bezpieczeństwa technologicznego.

– Zachowanie bezpieczeństwa informatycznego z roku na roku staje się coraz większym wyzwaniem, sukcesywnie rośnie bowiem zarówno częstość, jak i stopień zaawansowania ataków – tłumaczy Jakub Górnik. – Tym ważniejsza staje się współpraca z doświadczonymi i wykwalifikowanymi partnerami, którzy są w stanie wesprzeć firmy w tym zakresie.

















Cały raport zobaczysz tutaj: https://bit.ly/2uExWLy

AK

PARTNER