Prawdopodobnie największym paradoksem bezpieczeństwa technologii jest deficyt zagrożeń. Panuje powszechne przekonanie, że przejście z PC do rozwiązań mobilnych przełożyło się na mniejszą szkodliwość złośliwego oprogramowania krążącego po korporacyjnych sieciach. To ułomny wniosek.
- W rzeczywistości okazuje się, że urządzenia mobilne są tak samo wrażliwe na zagrożenia, jak każde inne. Badanie przeprowadzone na grupie 1000 menadżerów, opublikowane w 2016 przez Blackberry pokazało, że podczas gdy 73 procent organizacji posiada strategie bezpieczeństwa dla urządzeń mobilnych, to tylko 3 procent twierdzi, że wdrożenie najwyższego poziomu bezpieczeństwa jest możliwe.
- Pełne 82 procent ankietowanych menedżerów przyznaje, że środki ostrożności powodują pewną frustrację wśród pracowników, z kolei 44 procent obawia się, że zbyt wiele zabezpieczeń będzie uniemożliwiać odpowiednie wykonywanie swojej pracy.
Coraz większa liczba pracowników woli mieć dowolność, co do wyboru urządzenia na jakim pracuje. Możliwość korzystania z własnych urządzeń sprawia, że pracuje im się lepiej – znane ekosystemy są przyjaźniejsze i pozwalają na większą elastyczność. Ale jest i druga strona medalu: administratorzy IT mogą stracić wgląd w urządzenia mobilne pracowników, które przecież uzyskują dostęp do systemów i danych korporacyjnych. Niebezpieczne lub niezabezpieczone aplikacje, które mogą potencjalnie zagrozić bezpieczeństwu sieci korporacyjnej mogą być obecne na urządzeniach, które są własnością pracowników i które są wykorzystywane przez nich w pracy. Co istotne, osobiste urządzenia mobilne mogą mieć nieautoryzowany dostęp do sieci firmowej lub zawierać wrażliwe dane nawet wtedy, gdy pracownik odejdzie z firmy lub dojdzie do zagubienia bądź kradzieży jego urządzenia.
– Chcąc ograniczyć ryzyko zagrożeń, administratorzy IT powinni dodać funkcje zabezpieczania urządzeń mobilnych do ogólnej strategii bezpieczeństwa sieci. Strategia bezpieczeństwa informatycznego w firmach powinna obejmować także należące do pracowników prywatne urządzenia mobilne. Dodatkowo, powinny one wdrożyć mechanizmy do zabezpieczeń, regulowania i monitorowania dostępów do zasobów i danych firmowych – podsumował Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA.
Konkurencja między bezpieczeństwem a wydajnością istnieje od zawsze
Zgodnie z ogólną zasadą, wydajność prawie zawsze wygrywa. Zmieniło się jednak to, że przestępcy coraz lepiej umieją zidentyfikować cele o wysokiej wartości. Zamiast zalewać Internet złośliwym malware na chybił trafił, czy wirusami, które można łatwiej odnaleźć i pokonać, przestępcy odkryli, że o wiele bardziej opłacalne finansowo są na przykład ataki ransomware, skierowane do ściśle określonej grupy użytkowników końcowych.
- Bezpiecznie jest założyć, że przestępcy spędzają dużo czasu i wysiłku na rozpracowaniu tego, jak złamać mobilne systemy bezpieczeństwa. Ponieważ stopień wykorzystania urządzeń przenośnych wzrasta, liczba używanych komputerów z systemem Windows wyraźnie spada. Jedyną drogą dla przestępców, aby kontynuować proceder i zarabiać na cyberprzestępczości jest skupienie się na mobilnych urządzeniach, które są obecnie najczęściej używane do przeglądania stron internetowych i odczytywania wiadomości e-mail. Nie potrzeba wiele, aby załadować plik złośliwym oprogramowaniem i przeskoczyć z urządzenia mobilnego na komputer PC, a następnie rozprzestrzenić wirusa po całej sieci firmowej. Fakt, że zagrożenia cybernetyczne urządzeń mobilnych nie stały się jeszcze poważnym i powszechnym problemem ma dużo więcej wspólnego z fartem niż przemyślanymi działaniami zaradczymi.