Mówi: | Sebastian Wąsik |
Funkcja: | Country Manager na Polskę |
Firma: | baramundi software AG |
Praca zdalna to ogromne wyzwanie dla firm. Nieautoryzowane aplikacje i urządzenia mogą je narazić na milionowe straty
Popularyzacja pracy zdalnej oraz narzędzi chmurowych przyczynia się do wzrostu zagrożeń związanych z tzw. Shadow IT, czyli wykorzystywaniem w ramach firmowej sieci rozwiązań technologicznych niezatwierdzonych przez administratorów. Niezweryfikowane pod kątem bezpieczeństwa urządzenia i aplikacje mogą stać się obiektem ataku cyberprzestępców. Specjaliści ds. cyberbezpieczeństwa pracują nad narzędziami, które pozwolą zminimalizować ryzyko ingerencji w firmową sieć za pośrednictwem Shadow IT.
– Gartner szacuje, że w roku 2020 co trzeci udany cyberatak będzie wykorzystywał Shadow IT. Coraz więcej słyszy się o wycieku danych, atakach ransomware, infekowaniu urządzeń wykorzystywanych w instytucjach. Stosowanie aplikacji w chmurze też nie ułatwia sytuacji. Sondaż Skyhigh mówi, że przeszło 70 proc. menedżerów IT nie zdaje sobie sprawy ze skali zagrożenia Shadow IT w ich organizacjach. Szacuje się, że średnia instytucja finansowa wykorzystuje około tysiąca aplikacji w chmurze, z czego tylko 7 proc. spełnia wymagania bezpieczeństwa – mówi agencji informacyjnej Newseria Innowacje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.
Pracodawcy pozwalający na wykorzystywanie prywatnych telefonów w ramach firmowych struktur informatycznych narażają się na spore niebezpieczeństwo. Z najnowszych danych opublikowanych przez brytyjską organizację Which wynika, że aż 42,1 proc. urządzeń z Androidem, które są aktywnie użytkowane, nie spełnia podstawowych norm bezpieczeństwa. Taki odsetek sprzętów korzysta bowiem z systemu w wersji 6.0 bądź starszej, dla których nie są wydawane nowe poprawki bezpieczeństwa. Używanie ich w ramach firmowej sieci może ułatwić cyberprzestępcom przeprowadzenie skutecznego ataku.
Źródłem zagrożenia są nie tylko przestarzałe i niesprawdzone urządzenia, ryzykowne jest także korzystanie z niesprawdzonych aplikacji, które mogą przyczynić się do wycieku poufnych danych. Specjaliści ds. bezpieczeństwa z firmy Wandera na początku 2020 roku przytoczyli przykład aplikacji do chmurowej konwersji dokumentów Cometdocs, w której wykryto groźne niedopatrzenie – aplikacja mobilna nie szyfrowała plików przed wysłaniem ich na serwer, przez co mogły paść łatwym łupem cyberprzestępców.
– Działy IT powinny zwiększyć kontrolę nad wykorzystywaniem różnych rozwiązań we własnej organizacji. Można wykorzystywać do tego narzędzia, które zminimalizują ludzki czynnik ryzyka. Możemy mieć większą kontrolę nad użytkownikiem. Działy IT odpowiadają za to, czy infrastruktura jest zabezpieczona. Nieświadomość tego, że użytkownicy wykorzystują nieautoryzowane aplikacje, może być brzemienna w skutki. To przekłada się na konkretne pieniądze, na efekty biznesowe, np. wyciek danych, kary ze względu na RODO – przestrzega ekspert.
Liczba prywatnych urządzeń wykorzystywanych w ramach firmowych sieci będzie stale rosła, dlatego branża technologiczna pracuje nad redukcją ryzyka ataku za pośrednictwem Shadow IT. Rozbudowane narzędzia tego typu udostępniają m.in. korporacje wyspecjalizowane w dostarczaniu chmurowych rozwiązań biznesowych.
Microsoft Cloud App Security to zintegrowana usługa bezpieczeństwa, której celem jest monitorowanie przepływu danych oraz analiza potencjalnych zagrożeń w czasie rzeczywistym przy wykorzystaniu technologii chmurowych. Potrafi automatycznie identyfikować aplikacje i usługi w ramach organizacji oraz analizować przeszło 70 czynników ryzyka. Firma z Augsburga opracowała z kolei zestaw narzędzi baramundi Management Suite przystosowany do pracy w rozproszonym środowisku biznesowym. bMS automatyzuje wykrywanie podatności i dystrybucję łat oraz pozwala na zdalne zarządzanie wszystkimi urządzeniami wykorzystywanymi w przedsiębiorstwie, dzięki czemu specjaliści ds. IT mają pełny wgląd w dane przepływające przez firmową sieć.
– Są narzędzia, które umożliwiają rozdzielenie części prywatnej i firmowej, żeby wyjść naprzeciw ryzykom, zabezpieczyć przed wyciekiem danych i przejmowaniem różnych informacji, a w przypadku kradzieży urządzenia zdalnie wyczyścić tylko część firmową. Są też bazy, tzw. CVE, w których możemy sprawdzić, czy aplikacja ma dużą, czy małą podatność, czy są one istotne, czy nie. Praktycznie każdy software ma lub może mieć tę podatność – twierdzi Sebastian Wąsik.
Według analityków Fortune Business Insights globalny rynek cyberbezpieczeństwa w 2019 roku był wart 112 mld dol. Do 2027 roku ma rosnąć w tempie 12,6 proc. średniorocznie, by osiągnąć wartość niemal 282 mld dol.
Czytaj także
- 2025-06-02: UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji
- 2025-05-27: Globalny sektor finansowy mocniej otwiera się na blockchain. Nowe regulacje likwidują kolejne bariery na rynku
- 2025-06-06: Rośnie presja konkurencyjna na unijne rolnictwo. Bez rekompensat sytuacja rolników może się pogarszać
- 2025-05-21: Finansowanie Europejskiego Banku Inwestycyjnego wspiera rozwój OZE czy infrastruktury drogowej. Wśród nowych priorytetów bezpieczeństwo i obronność
- 2025-05-19: Poparcie dla UE rekordowo wysokie, mimo wzrostu populizmu. Społeczeństwo oczekuje większego zaangażowania w kwestie bezpieczeństwa
- 2025-05-08: J. Scheuring-Wielgus: Napięcia geopolityczne wymagają silniejszego zjednoczenia państw Europy. To lekcja z II wojny światowej
- 2025-05-14: Blackout w Hiszpanii i Portugalii ujawnił braki europejskiego systemu elektroenergetycznego. Niezbędna modernizacja sieci i połączeń między krajami
- 2025-06-04: Trwa budowa nowoczesnego systemu ostrzegania i alarmowania. Ma być gotowy do końca tego roku
- 2025-05-16: Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów
- 2025-04-28: Niepewna sytuacja zwracanych do Skarbu Państwa gruntów dzierżawnych. To może się wiązać z likwidacją infrastruktury rolniczej i miejsc pracy
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Handel

Ze względu na różnice w cenach surowce wtórne przegrywają z pierwotnymi. To powoduje problemy branży recyklingowej
Rozporządzenie PPWR stawia ambitne cele w zakresie wykorzystania recyklatów w poszczególnych rodzajach opakowań. To będzie oznaczało wzrost popytu na materiały wtórne pochodzące z recyklingu. Obecnie problemy branży recyklingu mogą spowodować, że popyt będzie zaspokajany głównie przez import. Dziś do dobrowolnego wykorzystania recyklatów nie zachęcają przede wszystkim ceny – surowiec pierwotny można kupić taniej niż ten z recyklingu.
Transport
Infrastruktury ładowania elektryków przybywa w szybkim tempie. Inwestorzy jednak napotykają szereg barier

Liczba punktów ładowania samochodów elektrycznych wynosi dziś ok. 10 tys., a tempo wzrostu wynosi ok. 50 proc. r/r. Dynamika ta przez wiele miesięcy była wyższa niż wyniki samego rynku samochodów elektrycznych, na które w poprzednim roku wpływało zawieszenie rządowych dopłat do zakupu elektryka. Pierwszy kwartał br. zamknął się 22-proc. wzrostem liczby rejestracji w ujęciu rocznym, ale kwiecień przyniósł już wyraźne odbicie – o 100 proc.
Farmacja
Polacy leczą samodzielnie ponad połowę lekkich dolegliwości zdrowotnych. Jesteśmy liderem UE

Szacuje się, że w Unii Europejskiej codziennie występuje ok. 3,3 mln przypadków lekkich dolegliwości. Gdyby każdy pacjent zgłaszał się z nimi do lekarza, potrzebnych byłoby dodatkowo 120 tys. lekarzy pierwszego kontaktu lub obecni lekarze musieliby pracować dodatkowe 144 minuty dziennie. Polska pod względem samoleczenia, ze wskaźnikiem na poziomie 55 proc., plasuje się w czołówce UE. – Samodzielne leczenie to nie tylko kwestia wygody pacjenta, ale przede wszystkim realne odciążenie systemu ochrony zdrowia – przekonuje Ewa Królikowska z PASMI.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.