Służbowe tablety i smartfony - łatwy cel dla hakerów

Służbowe tablety i smartfony - łatwy cel dla hakerów

Dodano:   /  Zmieniono: 
(fot. sxc.hu) Źródło: FreeImages.com
Specjalistyczne oprogramowanie nie wystarcza, aby uchronić firmę przed atakiem hakerów. Należy zwrócić większą uwagę na zabezpieczenia używanych powszechnie urządzeń mobilnych. Konieczne są również szkolenia pracowników i regularny audyt zarówno sprzętu, jak i oprogramowania.
– Dziś istnieje ponad 12 mln wirusów na system operacyjny Android, co jeszcze kilka lat temu było nie do pomyślenia – ostrzega Maciej Ziarek, analityk zagrożeń w firmie Kaspersky Lab Polska. – W 2006 roku było ich raptem kilka. Mogą one wysyłać SMS-y premium, czyli na numery o podwyższonej płatności. Mają także możliwość przekazywania twórcom informacji o telefonie, zainstalowanych na nim aplikacjach, mogą przechwytywać zdjęcia, filmy czy e-maile.

Jego zdaniem poziom zabezpieczenia tych urządzeń w firmach nie jest wystarczający, a powinno to być traktowane na równi z zabezpieczeniem sprzętu stacjonarnego. Większa częstotliwość ataków na służbowe smartfony i tablety wynika stąd, że ich liczba dynamicznie rośnie, a firmy coraz częściej dopuszczają możliwość pracy zdalnej.

Łupem cyberprzestępców, atakujących zarówno urządzenia mobilne, jak i komputery, padają przede wszystkim dane osobowe, które później są sprzedawane. Handel nielegalnie zdobytymi informacjami jest coraz bardziej istotnym źródłem przychodów hakerów. Czerpią oni zyski również z kradzieży wrażliwych, newralgicznych informacji z firm, na przykład planów rozwoju czy strategii marketingowych.

– Obecnie wartość informacji chronionych jest tak duża, a straty związane z ich przejęciem tak dotkliwe, że nielegalne przejęcie danych jest w zasadzie tożsame z kradzieżą pieniędzy – zauważa Maciej Ziarek w rozmowie z agencją Newseria Biznes.

Jego zdaniem przed atakiem hakerów nie uchroni przedsiębiorstwa samo oprogramowanie. Najsłabszym ogniwem w większości firm są bowiem sami pracownicy. Dlatego pracodawcy powinni regularnie organizować szkolenia, dzięki którym użytkownicy komputerów będą wiedzieli, jakie są aktualne zagrożenia, czego powinni unikać, od jakich działań się powstrzymywać.

Zdaniem Ziarka wciąż niewielu przedsiębiorców decyduje się na takie szkolenia, o czym świadczą statystyki firm IT na temat źródeł zagrożeń dla bezpieczeństwa sieci w firmach. Wiele osób popełnia podstawowe, nawet banalne błędy, jak rozsyłanie wiadomości e-mail przeznaczonej dla jednej osoby do wszystkich w bazie adresowej. W ten sposób osoby nieupoważnione poznają dane osobowe podmiotów trzecich, do których nie powinny mieć dostępu.

Jest to nie tylko niebezpieczne dla firmy, lecz także jest to złamanie przepisów o ochronie danych osobowych. Jeżeli przedstawiciele Głównego Inspektoratu Ochrony Danych Osobowych wykryją, że doszło do złamania ustawy, mają prawo zawiadomić organy ścigania o możliwości popełnienia przestępstwa, a te z kolei mogą skierować sprawę do sądu. Za naruszenie zapisów ustawy teoretycznie grozi kara do roku pozbawienia wolności. Osobie, która złamie ustawę, grożą ponadto sankcje administracyjne (mandaty) i cywilne (osoby pokrzywdzone mogą domagać się odszkodowania).

– Aby zapobiec albo przynajmniej ograniczyć ryzyko wycieku danych, firma powinna przeznaczyć środki na szkolenie pracowników – uważa Maciej Ziarek. – Warto też poświęcić pieniądze na regularne audyty, a więc sprawdzanie sprzętu i oprogramowania przez firmy zewnętrzne czy osoby, które specjalizują w wyszukiwaniu cybernetycznych luk i słabości w firmie.

News Channel "24"/x-news