Często zapominamy o podstawowych funkcjach i zabezpieczeniach, w postaci chociażby ograniczenia dostępu, szyfrowania i ochrony antywirusowej. Jednocześnie pozostawiamy smartfony stale otwarte na połączenie z Internetem, czaty, portale społecznościowe oraz przechowywanie danych w „chmurze”.
Dodatkowym elementem utrudniającym ochronę informacji i danych jest zacieranie się granic pomiędzy życiem prywatnym i zawodowym. Coraz częściej wykorzystujemy urządzenia prywatne w celach zawodowych poprzez dostęp do służbowej poczty elektronicznej, w tym dokumentów, połączeń VPN, danych uwierzytelniających, informacji objętych tajemnicą zawodową oraz innych zasobów firmowych. I odwrotnie, w telefonach służbowych posiadamy prywatną korespondencję, korzystamy z czatów, GPS, przechowujemy dane kontaktowe, zdjęcia – nasze i naszych bliskich. Tendencja ta ma i będzie miała swoje konsekwencje.
Niebezpieczna decentralizacja
Korzystanie z prywatnych urządzeń i gadżetów w celach zawodowych zwiększa mobilność danych, które opuszczają granice naszej organizacji, co wiąże się z decentralizacją systemów, które muszą zostać dodatkowo zabezpieczone. Stawiamy na komfort, mobilność, elastyczność i wygodę. Oczekujemy, że sprzęt i technologie będą blisko, zawsze „pod ręką”. Jednocześnie wydaje nam się, że co prawda incydenty bezpieczeństwa się zdarzają, ale na pewno nie będą dotyczyły nas. Zdaniem ekspertów firmy Gartner: „Do 2017 roku, 75 procent przypadków naruszenia bezpieczeństwa będzie wynikiem złej konfiguracji aplikacji stosowanych w urządzeniach mobilnych”. Co oznacza, że powinniśmy się szybko uczyć na błędach popełnianych przy korzystaniu z komputerów stacjonarnych i przenośnych, umożliwiających przeprowadzenie ataków i przejęcie dostępu do systemów i danych w nich zawartych. Najbardziej dotkliwe zagrożenia to utrata prywatności, kradzież tożsamości oraz śmierć wirtualna.@page_break@
Potrzebne procedury i zabezpieczenia
Warto pamiętać, że technologie i rozwiązania systemowe mogą wspierać organizację w wypracowywaniu najlepszych rozwiązań. W związku z tym, powinniśmy wdrożyć proste i czytelne polityki, zabezpieczenia techniczne w postaci systemu MDM, metody uwierzytelnienia (mocne i unikatowe hasło, kod PIN, „wężyk”) oraz szyfrowanie i oprogramowanie antywirusowe. Mimo wszystko jednak najsłabszym ogniwem w systemie zarządzania bezpieczeństwem informacji jest człowiek. Najskuteczniejszym zabezpieczeniem są świadomi, czujni i przeszkoleni pracownicy, którzy będą chcieli i potrafili stosować przynajmniej podstawowe zasady bezpiecznego korzystania z urządzeń mobilnych.
Andrzej R. Pach,Zbigniew Rau,Michał Wągrowski
Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia>>>
Złote zasady bezpiecznego korzystania z urządzeń mobilnych
Korzystanie z nich pozwala zadbać o podniesienie świadomości i kultury bezpieczeństwa, również w życiu prywatnym:
Pamiętaj, że smartfon to również komputer - często z dużą większą mocą obliczeniową niż komputer standardowy
Przestrzegaj polityki i procedur wewnętrznych w zakresie bezpiecznego korzystania z urządzeń mobilnych
Blokuj ekran i stosuj metody uwierzytelniania (mocne i unikatowe hasło, kod PIN, „wężyk”)
Korzystaj tylko z tych funkcji i aplikacji, których potrzebujesz
Odinstaluj aplikacje, których nie potrzebujesz
Nie pobieraj i nie instaluj oprogramowania z nieznanych źródeł, nie klikaj w linki niewiadomego pochodzenia
Regularnie aktualizuj aplikacje i system operacyjny
Stosuj i aktualizuj oprogramowanie antywirusowe
Szyfruj dysk z danymi
Zabezpieczaj wrażliwe dane hasłem
Czytaj treści zgód, polityki prywatności i umowy licencyjne dla aplikacji
Ograniczaj przekazywanie informacji osobistych i/lub prawnie chronionych, które mogą trafić do „chmury”
Ograniczaj ilość wrażliwych danych przesyłanych do urządzeń mobilnych lub udostępniaj je tylko do odczytu
Wyłącz Wi-Fi, Bluetooth, usługi lokalizacyjne i połączenie z Internetem jeżeli go nie potrzebujesz
Monitoruj zabezpieczenia i zagrożenia, pamiętaj o szkoleniach, podnoszeniu świadomości i kultury bezpieczeństwa
Korzystaj z funkcjonalności zdalnego czyszczenia zawartości telefonu (np. w razie kradzieży)
Usuń dane i „zawartość” telefonu przed przekazaniem go do serwisu, zwrotem, sprzedażą
Nie nadążamy za rozowjem techniki
Nie do końca oswoiliśmy się z urządzeniami mobilnymi, ich zasięgiem i rzeczywistymi zagrożeniami, a już pojawiają się kolejne technologie, takie jak: płatności zbliżeniowe, smarttelewizory, smartsamochody i technologie ubieralne (smartwatche, opaski). Kuszą wygodą, ale równocześnie wprowadzają do naszego świata nowe zagrożenia. Możemy zdecydować się na skrajne rozwiązania i radykalnie ograniczyć korzystanie z urządzeń mobilnych, jednak zwykle lepiej jest wybrać złoty środek: pamiętając o podstawowych zasadach bezpiecznego korzystania z technologii i zachować zdrowy balans pomiędzy wygodą i bezpieczeństwem.
Opracowanie: Jolanta Gasiewicz, inspektor ds. bezpieczeństwa informacji, Zbigniew Styś, dyrektor Departamentu Informatyki PKO BP Finat sp. z o.o.