Urządzenia mobilne – pomiędzy wygodą a bezpieczeństwem

Urządzenia mobilne – pomiędzy wygodą a bezpieczeństwem Pixabay.com

W związku z rozwojem technologii, urządzenia mobilne wykorzystywane są coraz rzadziej do prowadzenia rozmów i wysyłania SMS-ów, a coraz częściej korzystamy z nich jak z komputerów przenośnych. Z tą różnicą, że urządzenia mobilne nie są zabezpieczane.

Często zapominamy o podstawowych funkcjachi zabezpieczeniach, w postaci chociażby ograniczenia dostępu, szyfrowania i ochronyantywirusowej. Jednocześnie pozostawiamy smartfony stale otwarte na połączenie zInternetem, czaty, portale społecznościowe oraz przechowywanie danych w „chmurze”.

Dodatkowym elementem utrudniającymochronę informacji i danych jest zacieraniesię granic pomiędzy życiem prywatnym i zawodowym. Coraz częściej wykorzystujemyurządzenia prywatne w celach zawodowych poprzez dostęp do służbowej poczty elektronicznej,w tym dokumentów, połączeń VPN, danych uwierzytelniających, informacji objętychtajemnicą zawodową oraz innych zasobów firmowych. I odwrotnie, w telefonach służbowychposiadamy prywatną korespondencję, korzystamy z czatów, GPS, przechowujemy danekontaktowe, zdjęcia – nasze i naszych bliskich. Tendencja ta ma i będzie miała swojekonsekwencje.

Dane są coraz bardziej mobilne

Korzystanie z prywatnych urządzeńi gadżetów w celach zawodowych zwiększa mobilność danych, które opuszczają granicenaszej organizacji, co wiąże się z decentralizacją systemów, które muszą zostaćdodatkowo zabezpieczone. Stawiamy na komfort, mobilność, elastyczność i wygodę.Oczekujemy, że sprzęt i technologie będą blisko, zawsze „pod ręką”. Jednocześniewydaje nam się, że co prawda incydenty bezpieczeństwa się zdarzają, ale na pewnonie będą dotyczyły nas. Zdaniem ekspertów firmy Gartner:

Do 2017 roku, 75 procent przypadków naruszenia bezpieczeństwa będzie wynikiemzłej konfiguracji aplikacji stosowanych w urządzeniach mobilnych.

Co oznacza, że powinniśmy się szybkouczyć na błędach popełnianych przy korzystaniu z komputerów stacjonarnych i przenośnych,umożliwiających przeprowadzenie ataków i przejęcie dostępu do systemów i danychw nich zawartych. Najbardziej dotkliwe zagrożeniato utrata prywatności, kradzież tożsamości oraz śmierć wirtualna.

Najsłabszym ogniwem jest człowiek

Warto pamiętać, że technologie i rozwiązaniasystemowe mogą wspierać organizację w wypracowywaniu najlepszych rozwiązań. W związkuz tym, powinniśmy wdrożyć proste i czytelne polityki, zabezpieczenia technicznew postaci systemu MDM, metody uwierzytelnienia (mocne i unikatowe hasło, kod PIN,„wężyk”) oraz szyfrowanie i oprogramowanie antywirusowe.

Podobne artykuły:

Mimo wszystko jednak najsłabszym ogniwem w systemie zarządzania bezpieczeństweminformacji jest człowiek. Najskuteczniejszym zabezpieczeniem są świadomi, czujnii przeszkoleni pracownicy, którzy będą chcieli i potrafili stosować przynajmniejpodstawowe zasady bezpiecznego korzystania z urządzeń mobilnych.

Złote zasady bezpieczeństwa

Złote zasady bezpiecznego korzystania z urządzeń mobilnych pozwalajązadbać o podniesienie świadomości i kultury bezpieczeństwa, również w życiu prywatnym:

  • Pamiętaj, że smartfon to również komputer - często z dużą większąmocą obliczeniową niż komputer standardowy
  • Przestrzegaj polityki i procedur wewnętrznych w zakresie bezpiecznegokorzystania z urządzeń mobilnych
  • Blokuj ekran i stosuj metody uwierzytelniania (mocne i unikatowehasło, kod PIN, „wężyk”)
  • Korzystaj tylko z tych funkcji i aplikacji, których potrzebujesz
  • Odinstaluj aplikacje, których nie potrzebujesz
  • Nie pobieraj i nie instaluj oprogramowania z nieznanych źródeł,nie klikaj w linki niewiadomego pochodzenia
  • Regularnie aktualizuj aplikacje i system operacyjny
  • Stosuj i aktualizuj oprogramowanie antywirusowe
  • Szyfruj dysk z danymi
  • Zabezpieczaj wrażliwe dane hasłem
  • Czytaj treści zgód, polityki prywatności i umowy licencyjne dlaaplikacji
  • Ograniczaj przekazywanie informacji osobistych i/lub prawniechronionych, które mogą trafić do „chmury”
  • Ograniczaj ilość wrażliwych danych przesyłanych do urządzeń mobilnychlub udostępniaj je tylko do odczytu
  • Wyłącz Wi-Fi, Bluetooth, usługi lokalizacyjne i połączenie zInternetem jeżeli go nie potrzebujesz
  • Monitoruj zabezpieczenia i zagrożenia, pamiętaj o szkoleniach,podnoszeniu świadomości i kultury bezpieczeństwa
  • Korzystaj z funkcjonalności zdalnego czyszczenia zawartości telefonu(np. w razie kradzieży)
  • Usuń dane i „zawartość” telefonu przed przekazaniem go do serwisu,zwrotem, sprzedażą

















Nowe rozwiązania, to nowe zagrożenia


Nie do końca oswoiliśmy się z urządzeniamimobilnymi, ich zasięgiem i rzeczywistymi zagrożeniami, a już pojawiają się kolejnetechnologie, takie jak: płatności zbliżeniowe, smarttelewizory, smartsamochody itechnologie ubieralne (smartwatche, opaski). Kuszą wygodą, ale równocześnie wprowadzajądo naszego świata nowe zagrożenia. Możemy zdecydować się na skrajne rozwiązaniai radykalnie ograniczyć korzystanie z urządzeń mobilnych, jednak zwykle lepiej jestwybrać złoty środek: pamiętając o podstawowych zasadach bezpiecznego korzystaniaz technologii i zachować zdrowy balans pomiędzywygodą i bezpieczeństwem

Urządzenia mobilne – pomiędzy wygodą a bezpieczeństwem



 



W związku z rozwojem technologii, urządzenia mobilne wykorzystywane są coraz
rzadziej do prowadzenia rozmów i wysyłania SMS-ów, a coraz częściej korzystamy z
nich jak z komputerów przenośnych. Z tą różnicą, że urządzenia mobilne nie są zabezpieczane.



 



Często zapominamy o podstawowych funkcjach
i zabezpieczeniach, w postaci chociażby ograniczenia dostępu, szyfrowania i ochrony
antywirusowej. Jednocześnie pozostawiamy smartfony stale otwarte na połączenie z
Internetem, czaty, portale społecznościowe oraz przechowywanie danych w „chmurze”.



 



Dodatkowym elementem utrudniającym
ochronę informacji i danych jest zacieranie
się granic pomiędzy życiem prywatnym i zawodowym
. Coraz częściej wykorzystujemy
urządzenia prywatne w celach zawodowych poprzez dostęp do służbowej poczty elektronicznej,
w tym dokumentów, połączeń VPN, danych uwierzytelniających, informacji objętych
tajemnicą zawodową oraz innych zasobów firmowych. I odwrotnie, w telefonach służbowych
posiadamy prywatną korespondencję, korzystamy z czatów, GPS, przechowujemy dane
kontaktowe, zdjęcia – nasze i naszych bliskich. Tendencja ta ma i będzie miała swoje
konsekwencje.



Dane są coraz bardziej mobilne



Korzystanie z prywatnych urządzeń
i gadżetów w celach zawodowych zwiększa mobilność danych, które opuszczają granice
naszej organizacji, co wiąże się z decentralizacją systemów, które muszą zostać
dodatkowo zabezpieczone. Stawiamy na komfort, mobilność, elastyczność i wygodę.
Oczekujemy, że sprzęt i technologie będą blisko, zawsze „pod ręką”. Jednocześnie
wydaje nam się, że co prawda incydenty bezpieczeństwa się zdarzają, ale na pewno
nie będą dotyczyły nas. Zdaniem ekspertów firmy Gartner:



Do 2017 roku, 75 procent przypadków naruszenia bezpieczeństwa będzie wynikiem
złej konfiguracji aplikacji stosowanych w urządzeniach mobilnych
.



Co oznacza, że powinniśmy się szybko
uczyć na błędach popełnianych przy korzystaniu z komputerów stacjonarnych i przenośnych,
umożliwiających przeprowadzenie ataków i przejęcie dostępu do systemów i danych
w nich zawartych. Najbardziej dotkliwe zagrożenia
to utrata prywatności, kradzież tożsamości oraz śmierć wirtualna.



Najsłabszym ogniwem jest człowiek



Warto pamiętać, że technologie i rozwiązania
systemowe mogą wspierać organizację w wypracowywaniu najlepszych rozwiązań. W związku
z tym, powinniśmy wdrożyć proste i czytelne polityki, zabezpieczenia techniczne
w postaci systemu MDM, metody uwierzytelnienia (mocne i unikatowe hasło, kod PIN,
„wężyk”) oraz szyfrowanie i oprogramowanie antywirusowe. Mimo wszystko jednak najsłabszym ogniwem w systemie zarządzania bezpieczeństwem
informacji jest człowiek.
Najskuteczniejszym zabezpieczeniem są świadomi, czujni
i przeszkoleni pracownicy, którzy będą chcieli i potrafili stosować przynajmniej
podstawowe zasady bezpiecznego korzystania z urządzeń mobilnych.



Złote zasady bezpieczeństwa



Złote zasady bezpiecznego korzystania z urządzeń mobilnych pozwalają
zadbać o podniesienie świadomości i kultury bezpieczeństwa, również w życiu prywatnym:



ü  Pamiętaj,
że smartfon to również komputer - często z dużą większą mocą obliczeniową niż komputer
standardowy



ü  Przestrzegaj
polityki i procedur wewnętrznych w zakresie bezpiecznego korzystania z urządzeń
mobilnych



ü  Blokuj
ekran i stosuj metody uwierzytelniania (mocne i unikatowe hasło, kod PIN, „wężyk”)



ü  Korzystaj
tylko z tych funkcji i aplikacji, których potrzebujesz



ü  Odinstaluj
aplikacje, których nie potrzebujesz



ü  Nie
pobieraj i nie instaluj oprogramowania z nieznanych źródeł, nie klikaj w linki niewiadomego
pochodzenia



ü  Regularnie
aktualizuj aplikacje i system operacyjny



ü  Stosuj
i aktualizuj oprogramowanie antywirusowe



ü  Szyfruj
dysk z danymi



ü  Zabezpieczaj
wrażliwe dane hasłem



ü  Czytaj
treści zgód, polityki prywatności i umowy licencyjne dla aplikacji



ü  Ograniczaj
przekazywanie informacji osobistych i/lub prawnie chronionych, które mogą trafić
do „chmury”



ü  Ograniczaj
ilość wrażliwych danych przesyłanych do urządzeń mobilnych lub udostępniaj je tylko
do odczytu



ü  Wyłącz
Wi-Fi, Bluetooth, usługi lokalizacyjne i połączenie z Internetem jeżeli go nie potrzebujesz



ü  Monitoruj
zabezpieczenia i zagrożenia, pamiętaj o szkoleniach, podnoszeniu świadomości i kultury
bezpieczeństwa



ü  Korzystaj
z funkcjonalności zdalnego czyszczenia zawartości telefonu (np. w razie kradzieży)



ü  Usuń
dane i „zawartość” telefonu przed przekazaniem go do serwisu, zwrotem, sprzedażą



Nowe rozwiązania, to nowe zagrożenia



Nie do końca oswoiliśmy się z urządzeniami
mobilnymi, ich zasięgiem i rzeczywistymi zagrożeniami, a już pojawiają się kolejne
technologie, takie jak: płatności zbliżeniowe, smarttelewizory, smartsamochody i
technologie ubieralne (smartwatche, opaski). Kuszą wygodą, ale równocześnie wprowadzają
do naszego świata nowe zagrożenia. Możemy zdecydować się na skrajne rozwiązania
i radykalnie ograniczyć korzystanie z urządzeń mobilnych, jednak zwykle lepiej jest
wybrać złoty środek: pamiętając o podstawowych zasadach bezpiecznego korzystania
z technologii i zachować zdrowy balans pomiędzy
wygodą i bezpieczeństwem

PKO BP Finat Sp. z o.o. Jolanta Gasiewicz Zbigniew Styś