Mówi: | Sebastian Wąsik |
Funkcja: | Country Manager na Polskę |
Firma: | baramundi software AG |
Praca zdalna to ogromne wyzwanie dla firm. Nieautoryzowane aplikacje i urządzenia mogą je narazić na milionowe straty
Popularyzacja pracy zdalnej oraz narzędzi chmurowych przyczynia się do wzrostu zagrożeń związanych z tzw. Shadow IT, czyli wykorzystywaniem w ramach firmowej sieci rozwiązań technologicznych niezatwierdzonych przez administratorów. Niezweryfikowane pod kątem bezpieczeństwa urządzenia i aplikacje mogą stać się obiektem ataku cyberprzestępców. Specjaliści ds. cyberbezpieczeństwa pracują nad narzędziami, które pozwolą zminimalizować ryzyko ingerencji w firmową sieć za pośrednictwem Shadow IT.
– Gartner szacuje, że w roku 2020 co trzeci udany cyberatak będzie wykorzystywał Shadow IT. Coraz więcej słyszy się o wycieku danych, atakach ransomware, infekowaniu urządzeń wykorzystywanych w instytucjach. Stosowanie aplikacji w chmurze też nie ułatwia sytuacji. Sondaż Skyhigh mówi, że przeszło 70 proc. menedżerów IT nie zdaje sobie sprawy ze skali zagrożenia Shadow IT w ich organizacjach. Szacuje się, że średnia instytucja finansowa wykorzystuje około tysiąca aplikacji w chmurze, z czego tylko 7 proc. spełnia wymagania bezpieczeństwa – mówi agencji informacyjnej Newseria Innowacje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.
Pracodawcy pozwalający na wykorzystywanie prywatnych telefonów w ramach firmowych struktur informatycznych narażają się na spore niebezpieczeństwo. Z najnowszych danych opublikowanych przez brytyjską organizację Which wynika, że aż 42,1 proc. urządzeń z Androidem, które są aktywnie użytkowane, nie spełnia podstawowych norm bezpieczeństwa. Taki odsetek sprzętów korzysta bowiem z systemu w wersji 6.0 bądź starszej, dla których nie są wydawane nowe poprawki bezpieczeństwa. Używanie ich w ramach firmowej sieci może ułatwić cyberprzestępcom przeprowadzenie skutecznego ataku.
Źródłem zagrożenia są nie tylko przestarzałe i niesprawdzone urządzenia, ryzykowne jest także korzystanie z niesprawdzonych aplikacji, które mogą przyczynić się do wycieku poufnych danych. Specjaliści ds. bezpieczeństwa z firmy Wandera na początku 2020 roku przytoczyli przykład aplikacji do chmurowej konwersji dokumentów Cometdocs, w której wykryto groźne niedopatrzenie – aplikacja mobilna nie szyfrowała plików przed wysłaniem ich na serwer, przez co mogły paść łatwym łupem cyberprzestępców.
– Działy IT powinny zwiększyć kontrolę nad wykorzystywaniem różnych rozwiązań we własnej organizacji. Można wykorzystywać do tego narzędzia, które zminimalizują ludzki czynnik ryzyka. Możemy mieć większą kontrolę nad użytkownikiem. Działy IT odpowiadają za to, czy infrastruktura jest zabezpieczona. Nieświadomość tego, że użytkownicy wykorzystują nieautoryzowane aplikacje, może być brzemienna w skutki. To przekłada się na konkretne pieniądze, na efekty biznesowe, np. wyciek danych, kary ze względu na RODO – przestrzega ekspert.
Liczba prywatnych urządzeń wykorzystywanych w ramach firmowych sieci będzie stale rosła, dlatego branża technologiczna pracuje nad redukcją ryzyka ataku za pośrednictwem Shadow IT. Rozbudowane narzędzia tego typu udostępniają m.in. korporacje wyspecjalizowane w dostarczaniu chmurowych rozwiązań biznesowych.
Microsoft Cloud App Security to zintegrowana usługa bezpieczeństwa, której celem jest monitorowanie przepływu danych oraz analiza potencjalnych zagrożeń w czasie rzeczywistym przy wykorzystaniu technologii chmurowych. Potrafi automatycznie identyfikować aplikacje i usługi w ramach organizacji oraz analizować przeszło 70 czynników ryzyka. Firma z Augsburga opracowała z kolei zestaw narzędzi baramundi Management Suite przystosowany do pracy w rozproszonym środowisku biznesowym. bMS automatyzuje wykrywanie podatności i dystrybucję łat oraz pozwala na zdalne zarządzanie wszystkimi urządzeniami wykorzystywanymi w przedsiębiorstwie, dzięki czemu specjaliści ds. IT mają pełny wgląd w dane przepływające przez firmową sieć.
– Są narzędzia, które umożliwiają rozdzielenie części prywatnej i firmowej, żeby wyjść naprzeciw ryzykom, zabezpieczyć przed wyciekiem danych i przejmowaniem różnych informacji, a w przypadku kradzieży urządzenia zdalnie wyczyścić tylko część firmową. Są też bazy, tzw. CVE, w których możemy sprawdzić, czy aplikacja ma dużą, czy małą podatność, czy są one istotne, czy nie. Praktycznie każdy software ma lub może mieć tę podatność – twierdzi Sebastian Wąsik.
Według analityków Fortune Business Insights globalny rynek cyberbezpieczeństwa w 2019 roku był wart 112 mld dol. Do 2027 roku ma rosnąć w tempie 12,6 proc. średniorocznie, by osiągnąć wartość niemal 282 mld dol.
Czytaj także
- 2025-01-22: T. Bocheński: Współpraca z Donaldem Trumpem może być bardzo trudna. Interes amerykański będzie stawiany na pierwszym miejscu
- 2025-01-17: Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
- 2025-01-14: Producenci drobiu obawiają się liberalizacji handlu z Mercosurem i Ukrainą. Ostrzegają przed zagrożeniem dla bezpieczeństwa żywnościowego w UE
- 2025-01-08: W Krakowie powstało centrum operacyjne cyberbezpieczeństwa. Sektor małych i średnich firm zyska dostęp do specjalistycznych usług [DEPESZA]
- 2024-12-18: Inżynierowie z Warszawy pracują nad innowacjami dla całej Grupy Orange. Ich specjalności to AI i cyberbezpieczeństwo
- 2024-12-10: Polska spółka stworzyła innowacyjny system poprawiający bezpieczeństwo pożarowe w kopalniach. Właśnie wchodzi z nim na globalny rynek
- 2024-12-12: Nowe obowiązki dla e-sklepów. Wchodzi w życie rozporządzenie o bezpieczeństwie produktów
- 2025-01-07: Polska potrzebuje centralnego systemu dokumentacji medycznej. Jest niezbędny w wypadku sytuacji kryzysowych
- 2025-01-16: Doświadczenia Ukrainy są cenną lekcją dla polskich medyków. Pomagają się przygotować na potencjalny konflikt
- 2024-12-10: Europosłowie PiS: Europa traci na konkurencyjności. Potrzeba redefinicji polityki klimatycznej
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Handel
Ministerstwo Finansów chce objąć akcyzą wkłady do e-papierosów. Eksperci prognozują upadek polskich producentów i wzrost szarej strefy
Projekt nowelizacji ustawy o podatku akcyzowym przewiduje objęcie podatkiem akcyzowym nowych kategorii wyrobów, w tym wielorazowych papierosów elektronicznych czy podgrzewaczy tytoniu. W tym pierwszym przypadku ustawodawca chce opodatkować nie tylko samo urządzenie, ale także POD, czyli wkład do niego. Organizacje przedsiębiorców i plantatorów tytoniu ostrzegają, że to prowadziłoby do sytuacji, w której jeden produkt byłby opodatkowany dwu-, a nawet trzykrotnie, z negatywnymi skutkami dla obrotu gospodarczego w Polsce.
Problemy społeczne
Polacy nie wiedzą zbyt dużo o chorobach mózgu. Jeszcze mniej o tym, jak o niego dbać
Choroby mózgu nie są zbyt rozpowszechnionym tematem wśród Polaków. Znacznie więcej wiedzą o zdrowiu ogólnie czy otyłości. Tym samym trudno im wskazać konkretne choroby, a tym bardziej powiedzieć coś o związanej z nimi profilaktyce. O tzw. higienie mózgu słyszał tylko co trzeci badany, a 13 proc. rozumie, czym ona jest. Dlatego też eksperci wskazują na większą potrzebę edukacji w tym zakresie.
Prawo
Czterodniowy tydzień pracy testuje coraz więcej organizacji. Przynosi korzyści zarówno pracownikom, jak i firmom
Rząd pracuje nad skróceniem tygodnia pracy, a szefowa resortu pracy Agnieszka Dziemianowicz-Bąk zadeklarowała, że zmiana miałaby wejść w życie jeszcze w obecnej kadencji Sejmu. Choć eksperci i pracodawcy są w tej kwestii podzieleni, to przykłady z innych rynków, m.in. Islandii, Wielkiej Brytanii i Portugalii, pokazują, że taki model ma wiele korzyści, zarówno po stronie pracowników, jak i firm.
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.