BYOD a bezpieczeństwo danych firmowych
Pole jest wymagane
Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Czas czytania artykułu: 3 - 6 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

BYOD a bezpieczeństwo danych firmowych

Termin Bring Your Own Device (BYOD) oznacza możliwość używania urządzeń zakupionych przez pracownika i wykorzystywanych w domu także do celów służbowych. Firmy otwarte na BYOD tolerują urządzenia, takie jak domowe smartfony, laptopy i tablety we własnej sieci korporacyjnej i pozwalają na nich używać służbowe aplikacje i komunikować się z ich pomocą z innymi pracownikami.

BYOD a bezpieczeństwo danych firmowych
Z TEGO ARTYKUŁU DOWIESZ SIĘ:
  1. JAKIE KORZYŚCI DAJE WYKORZYSTANIE URZĄDZEŃ PRYWATNYCH W SIECI FIRMOWEJ?
  2. JAKIE ZAGROŻENIA WIĄŻĄ SIĘ Z POLITYKĄ BYOD?
  3. JAK ZABEZPIECZYĆ URZĄDZENIA PRYWATNE W SIECI FIRMOWEJ?
  4. JAKIE KORZYŚCI DAJĄ ROZWIĄZANIA MDM (MOBILE DEVICE MANAGEMENT)?
  5. JAKIE UŁATWIENIA DLA ZASTOSOWANIA URZĄDZEŃ PRYWATNYCH W SIECI FIRMOWEJ ZAPEWNIAJĄ OPERATORZY TELEKOMUNIKACYJNI?

Według badania PMR, przeprowadzonego na zlecenie T-Mobile w 2019r., 12% firm deklaruje możliwość adaptacji modelu BYOD. Pomimo, iż z BYOD wiążą się zagrożenia, które poniżej opisujemy, wiele przedsiębiorstw zgadza się na użytkowanie prywatnych urządzeń w sieci korporacyjnej. Według przeprowadzonego wspólnie z Samsungiem badania Frost & Sullivan1 korzystanie z urządzeń przenośnych do zadań zawodowych pozwala zaoszczędzić pracownikom 58 minut dziennie, jednocześnie zwiększając wydajność o 34%.

Źródła zagrożeń

Jednym z najważniejszych ryzyk związanych z dopuszczeniem urządzeń prywatnych do sieci firmowej jest zwiększenie liczby potencjalnych punktów cyberataku na przedsiębiorstwo, co skutkować może wyciekiem danych i innymi skutkami złośliwego oprogramowania (malware). BYOD ułatwia pozostawanie w kontakcie z innymi pracownikami. Ale co się stanie jeżeli pracownik korzystający z tego udogodnienia będzie chciał użyć niezabezpieczonej i nieszyfrowanej sieci publicznej Wi-Fi np. na lotnisku i wysłać z niej plik z danymi firmowymi? Taki scenariusz należy z góry założyć i przewidzieć wbudowane w rozwiązanie BYOD mechanizmy, które zabezpieczą firmę przed zagrożeniami. Zasobem, który może paść łupem przestępców są m.in. dane klientów i partnerów biznesowych, historia relacji i korespondencji, poufne dane na temat transakcji, informacje o przedsiębiorstwie, dane finansowe, czy hasła z dostępem do innych systemów, jeżeli pracownik przechowuje je w otwartych plikach tekstowych.

Istotnym zagrożeniem wynikającym z polityki dopuszczającej BYOD jest możliwość wprowadzenia do sieci firmowej produktów słabo zabezpieczonych, posiadających luki w bezpieczeństwie. Luki w bezpieczeństwie mogą posiadać zarówno urządzenia mobilne, jak i wykorzystywane przez pracowników komputery domowe. Przykładowo, rodzina złośliwego oprogramowania DressCode2 (wykrywana jako ANDROIDOS_SOCKSBOT.A) ukrywa się w grach i motywach na platformy mobilne. Została ona przez przestępców przygotowana specjalnie z myślą działaniu w ramach BYOD umożliwiając infiltrowanie środowiska sieciowego firmy i kradzież danych.

Częstym zagrożeniem jest używanie niecertyfikowanych urządzeń niszowych wyprodukowanych przez mało znanych producentów lub urządzeń starych, które nie są już wspierane przez producenta. Nawet posługiwanie się drukarką, do której podpięty jest dobrze zabezpieczony sprzęt może być dla przedsiębiorstwa dużym zagrożeniem3. Przestępcy wykorzystując luki w oprogramowaniu tych urządzeń są w stanie podstawić własne dane w wydrukach, dodając przykładowo fałszywe adresy mailowe, pod które mają być wysłane dane lub zmienić numery rachunków, na które wykonywane są przelewy.


Chcesz dowiedzieć się więcej o naszych
rozwiązaniach? Skontaktuj się z doradcą
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane

Zabezpieczanie urządzeń w modelu BYOD

Do najważniejszych zabezpieczeń stosowanych do ochrony przedsiębiorstwa otwartego na urządzenia prywatne w sieci korporacyjnej jest szyfrowanie danych przez VPN (Virtual Private Network) lub oprogramowanie MDM (Mobile Device Management). Oprogramowanie MDM służy do centralnej administracji urządzeniami mobilnymi, w tym prywatnymi, w firmie. Narzędzia te umożliwiają zarządzanie danymi, instalowanie aktualizacji oprogramowania i konfigurowanie blokad dla niezabezpieczonych połączeń pochodzących z sieci i od aplikacji nieznanych stron trzecich. Często zarządzanie urządzeniami mobilnymi odbywa się kosztem wygody użytkowników, co jest niestety niezbędne, by zachować bezpieczeństwo. MDM umożliwia zarządzanie wszystkimi urządzeniami mobilnymi w firmie: od smartfonów, po tablety i laptopy. Jeżeli urządzenie takie zostanie skradzione istnieje możliwość jego lokalizacji, zdalnej blokady lub usunięcia z niego danych. Określona część informacji przechowywanych na smartfonach może być na bieżąco kopiowana i zabezpieczana na nośnikach zewnętrznych, dzięki czemu pracownik i firma minimalizują ryzyko ich utraty w razie zgubienia, kradzieży lub uszkodzenia sprzętu. Mobile Device Management pozwalają także zaszyfrować firmowe dane na urządzeniach. Pracownicy, którzy używają własnych urządzeń mogą również za pośrednictwem MDM bezpiecznie korzystać z firmowych aplikacji.

Stały monitoring bezpieczeństwa zapewniają także inne usługi operatora telekomunikacyjnego, takie jak np. Cyber Guard w T-Mobile Polska umożliwiająca identyfikację zainfekowanych złośliwym oprogramowaniem urządzeń mobilnych i wycieków danych z tych urządzeń. Operatorzy telekomunikacyjni zapewniają również kompleksowe wsparcie techniczne dla urządzeń klientów.

Ograniczenie liczby usług i silne uwierzytelnienie

Często stosowane do ochrony danych w ramach polityk bezpieczeństwa, nie tylko w związku BYOD jest zastosowanie uwierzytelnienia 2 składnikowego oraz ograniczenie liczby usług, z których można korzystać na urządzeniu.

Alternatywnym rozwiązaniem zabezpieczającym dostęp do zasobów firmowych jest zastosowanie infrastruktury wirtualnego pulpitu lub aplikacji umożliwiających zdalny dostęp z urządzenia prywatnego do komputera firmy. W tym przypadku urządzenia prywatne nie przechowują wrażliwych danych. Dzięki takiemu podejściu użytkownik może korzystać bezpiecznie z komputera firmowego i zainstalowanych na nim systemów za pośrednictwem urządzenia domowego (desktopa, laptopa, tabletu lub smartfonu) łączącego się poprzez oprogramowanie narzędziowe, takie jak na przykład Remote Desktop Connection4 lub Chrome Remote Desktop5.

Podsumowanie

Przypomnijmy najważniejsze informacje dotyczące możliwości wykorzystania urządzeń prywatnych w sieci firmowej:

  • Według przeprowadzonego wspólnie z Samsungiem badania Frost & Sullivan korzystanie z urządzeń przenośnych do zadań zawodowych pozwala zaoszczędzić pracownikom 58 minut dziennie, jednocześnie zwiększając wydajność o 34%
  • Istotnym zagrożeniem wynikającym z polityki dopuszczającej BYOD jest możliwość wprowadzenia do sieci firmowej produktów słabo zabezpieczonych, używanie niecertyfikowanych urządzeń niszowych wyprodukowanych przez mało znanych producentów lub starych urządzeń, które nie są już wpierane przez producenta
  • Oprogramowanie MDM służy do centralnej administracji urządzeniami prywatnymi w firmie, zarządzania danymi, instalowania aktualizacji oprogramowania i konfigurowania blokad dla niezabezpieczonych połączeń pochodzących z sieci i od aplikacji
  • Stały monitoring bezpieczeństwa zapewnia Cyber Guard analizujący sesje internetowe z wykorzystaniem codziennie aktualizowanej, wielomilionowej bazy złośliwych adresów IP.

1https://insights.samsung.com/2016/08/03/employees-say-smartphones-boost-productivity-by-34-percent-frost-sullivan-research/

2https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/-infosec-guide-bring-your-own-device-byod

3https://www.bankier.pl/wiadomosc/Ataki-hakerskie-przy-uzyciu-drukarek-z-banku-zniknelo-100-mln-dol-7758019.html

4https://www.microsoft.com/pl-pl/p/microsoft-remote-desktop/9wzdncrfj3ps?activetab=pivot:overviewtab

5https://play.google.com/store/apps/details?id=com.google.chromeremotedesktop&hl=en_US

Data publikacji: 2019-11-07
Czas czytania artykułu: 3 - 6 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna