Używasz dwóch kart SIM – prywatnej i służbowej, w smartfonie od firmy? Natychmiast przestań. To może być kosztowne dla wszystkich

Jerzy Mosoń
Jerzy Mosoń
Przeszkadza ci noszenie dwóch smartfonów — prywatnego i służbowego? Jeśli zsynchronizujesz dane, pracodawca może dowiedzieć się o tobie więcej, niż powinien. Ty też możesz mu w ten sposób zaszkodzić.
Przeszkadza ci noszenie dwóch smartfonów — prywatnego i służbowego? Jeśli zsynchronizujesz dane, pracodawca może dowiedzieć się o tobie więcej, niż powinien. Ty też możesz mu w ten sposób zaszkodzić. NordWood Themes/Unsplash.com
Eksperci ostrzegają, że korzystanie z prywatnych urządzeń w celach służbowych może narazić pracodawcę na zainfekowanie złośliwym oprogramowaniem, a nawet na utratę danych. Pracownik również może napytać sobie biedy – wystarczy, że używa służbowego sprzętu do celów prywatnych. Kiedy robi się naprawdę groźnie?

Spis treści

Zagrożenie bezpieczeństwa w związku z używaniem urządzeń IT to temat stary jak świat. W ostatnich latach urósł on jednak do niebotycznych rozmiarów, za sprawą pracy zdalnej, na którą decyduje się coraz więcej osób. Czy a jeśli tak to, czego powinniśmy się obawiać?

Prywatne urządzenia powinny służyć tylko celom osobistym

– Każdego roku coraz więcej pracowników wykorzystuje urządzenia mobilne do wykonywania służbowych obowiązków, odczytywania poczty lub uzyskiwania dostępu do danych biznesowych – mówi Sebastian Wąsik, Country Manager na Polskę w Baramundi Software.

Jak wskazuje raport Pracuj.pl „Cyfrowa ewolucja kariery. Technologie w pracy w oczach Polaków”, już w 2021 r. ponad 3/4 pracowników z naszego kraju deklarowało użycie smartfonu codziennie lub przynajmniej raz w tygodniu. Eksperci zalecają jednak ostrożność w wykorzystaniu prywatnych urządzeń do łączenia się z firmową siecią.

Tak można się bronić przed atakiem

Jak twierdzi Wąsik, aplikacje mobilne, często instalowane z niepewnych źródeł, niosą ze sobą wiele zagrożeń. To nie tylko możliwość zainfekowania złośliwym oprogramowaniem, ale także ryzyko związane ze szpiegowaniem użytkowników.

– Warto więc uwzględnić w polityce bezpieczeństwa organizacji Enterprise Mobility Management, czyli zarządzanie mobilnością przedsiębiorstwa – dodaje ekspert.

A jak to wygląda w praktyce?

Praca zdalna zaczęła generować problemy

Urządzenia mobilne to łatwy cel dla cyberprzestępców. Według ekspertów firmy Check Point, aż 97 proc. organizacji doświadcza wielosektorowych ataków na urządzenia przenośne. Ich znaczny wzrost w ostatnich latach można łatwo powiązać z rozpowszechnieniem się pracy zdalnej. Z kolei według raportu Verizona „Mobile Security Index 2022” jej niekorzystny wpływ na bezpieczeństwo organizacji zauważyło 79 proc. respondentów, a 45 proc. z nich przyznało, że tylko w ostatnim czasie doświadczyło naruszenia bezpieczeństwa z powodu ataków na urządzenia mobilne.

Okup za przywrócenie danych lub przejęcie konta

Jednym z największych zagrożeń dla bezpieczeństwa firmy są niesprawdzone aplikacje instalowane przez użytkowników z niezatwierdzonych przez dział IT źródeł. Mogą one zawierać oprogramowanie ransomware, które po wejściu do firmowej sieci blokuje dostęp najistotniejszych danych. W niektórych przypadkach żąda nawet okupu za ich przywrócenie. Innym rodzajem złośliwego oprogramowania jest spyware – takie oprogramowanie szpieguje użytkownika i zbiera informacje na jego temat. Jeżeli z kolei hakerzy zainstalują na urządzeniu tzw. keyloggera, z łatwością przechwycą dane uwierzytelniające do kont osobistych i biznesowych. To może być kosztowne dla wszystkich, nawet dla budżetu firmy.

Jak ostrzega Sebastian Wąsik, szczególnie niebezpieczne dla firm jest uzyskanie przez cyberprzestępców dostępu do konta Microsoft 365 pracownika, ponieważ dzięki temu mogą oni uzyskać informacje na temat struktury organizacji oraz osób zatrudnionych. Nikt nie będzie wówczas czuł się bezpieczny.

Synchronizacja danych może okazać się pułapką

Przed popełnianiem błędów w użytkowaniu urządzeń mobilnych ostrzega także jeden z czołowych informatyków zajmujących się cyberbezpieczeństwem.

– Niewłaściwe użytkowanie urządzeń mobilnych, a za takie uważam korzystanie z jednego urządzenia do celów prywatnych i służbowych, stanowi zagrożenie nie tylko dla bezpieczeństwa danych przetwarzanych przez pracodawcę – mówi specjalista w zakresie ochrony danych Artur Marszałek.

Ekspert zwraca uwagę na to, że niestety współczesne urządzenia mobilne zachęcają użytkownika do synchronizacji danych, co sprawia, że istnieje wysokie zagrożenie, że kontakty, jak również inne wybrane treści mogą trafić do wspólnej bazy danych, kontrolowanej przez pracodawcę.

Polacy robią to nagminnie, by ułatwić sobie życie

Powszechną praktyką w ostatnich latach stało się używanie aparatów telefonicznych wyposażonych w dwie karty SIM. Taki sprzęt oferuje obecnie każdy liczący się producent smartfonów. Bez wątpienia używanie jednego urządzenia zamiast dwóch ułatwia życie. Czy jednak jest bezpiecznym rozwiązaniem?

– Za niefrasobliwy pomysł uważam instalowanie dwóch kart SIM – prywatnej i służbowej w służbowym smartfonie. Może to prowadzić między innymi do wymieszania listy kontaktów, a po zwrocie telefonu nigdy nie będziemy mieć pewności, czy ktoś nie dotrze w ten sposób do numerów telefonów, których nie chcieliśmy udostępniać – mówi Marszałek.

Co czwarta firma nie posiada tego zabezpieczenia

Artur Marszałek przypomina jednocześnie, że współczesne telefony lub tablety są urządzeniami mogącymi przetwarzać informacje, będąc podłączonymi do systemów produkcyjnych przedsiębiorcy. Informacje te bardzo często stanowią tajemnicę, która ma prawo być przez niego chroniona na mocy ustawy o zwalczeniu nieuczciwej konkurencji, która daje możliwość przedsiębiorcy podjęcia swobodnej decyzji w zakresie ochrony aktywów informacyjnych, które uznał za cenne. Przedsiębiorca może i powinien ustanowić politykę regulującą, w jakim zakresie powierzony sprzęt może być wykorzystywany do celów prywatnych.

Tymczasem badanie „Cybersecurity Census Report” opracowane przez Ponemon Institute wykazało, że aż 25 proc. organizacji nie posiada nawet rozwiązania do zarządzania zdalnymi połączeniami, które jest kluczowe dla zabezpieczenia zdalnego dostępu do infrastruktury IT.

Firmy muszą zacząć wprowadzać takie zasady

Jak przekonują eksperci, zabezpieczenie danych to nie tylko aspekt zastosowanych technologii. Potrzebne jest też przestrzeganie reguł. Pod warunkiem że te reguły istnieją.

– Ważnym elementem systemu ochrony wszelkich urządzeń mobilnych jest opracowanie formalnych zasad użytkowania powierzonego pracownikom sprzętu, z uwzględnieniem takich aspektów, jak poufność, dostępność i integralność przetwarzanych informacji – podkreśla Marszałek.

Nie można lekceważyć szkoleń

Bardzo istotnym aspektem każdego systemu ochrony informacji – co podkreślają eksperci – są również szkolenia użytkowników, których celem powinno być m.in. uświadomienie, że to właśnie użytkownik jest odpowiedzialny za powierzone aktywa, również informacyjne.

– Fakt odbycia szkoleń powinien być udokumentowany złożeniem własnoręcznego podpisu na stosownym dokumencie, sporządzonym równolegle z umową o pracę. Oczywiście istnieją dodatkowe sposoby ochrony aktywów sprzętowych i informacyjnych – zaznacza ekspert. I jak podkreśla: podczas tworzenia zasad bezpieczeństwa należy starannie przemyśleć wykorzystanie wszelkich oferowanych przez systemy operacyjne urządzeń zabezpieczeń, łącznie z biometrią. – Ale to temat na zupełnie inną dyskusję – kończy ekspert.

Strefa Biznesu - Boże Ciało 2023. Gdzie i za ile wyjadą Polacy?

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na Twitterze!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na Twiterze!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Używasz dwóch kart SIM – prywatnej i służbowej, w smartfonie od firmy? Natychmiast przestań. To może być kosztowne dla wszystkich - Strefa Biznesu

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Wróć na poranny.pl Kurier Poranny
Dodaj ogłoszenie