Mówi: | Sebastian Wąsik |
Funkcja: | Country Manager na Polskę |
Firma: | baramundi software AG |
Praca zdalna to ogromne wyzwanie dla firm. Nieautoryzowane aplikacje i urządzenia mogą je narazić na milionowe straty
Popularyzacja pracy zdalnej oraz narzędzi chmurowych przyczynia się do wzrostu zagrożeń związanych z tzw. Shadow IT, czyli wykorzystywaniem w ramach firmowej sieci rozwiązań technologicznych niezatwierdzonych przez administratorów. Niezweryfikowane pod kątem bezpieczeństwa urządzenia i aplikacje mogą stać się obiektem ataku cyberprzestępców. Specjaliści ds. cyberbezpieczeństwa pracują nad narzędziami, które pozwolą zminimalizować ryzyko ingerencji w firmową sieć za pośrednictwem Shadow IT.
– Gartner szacuje, że w roku 2020 co trzeci udany cyberatak będzie wykorzystywał Shadow IT. Coraz więcej słyszy się o wycieku danych, atakach ransomware, infekowaniu urządzeń wykorzystywanych w instytucjach. Stosowanie aplikacji w chmurze też nie ułatwia sytuacji. Sondaż Skyhigh mówi, że przeszło 70 proc. menedżerów IT nie zdaje sobie sprawy ze skali zagrożenia Shadow IT w ich organizacjach. Szacuje się, że średnia instytucja finansowa wykorzystuje około tysiąca aplikacji w chmurze, z czego tylko 7 proc. spełnia wymagania bezpieczeństwa – mówi agencji informacyjnej Newseria Innowacje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.
Pracodawcy pozwalający na wykorzystywanie prywatnych telefonów w ramach firmowych struktur informatycznych narażają się na spore niebezpieczeństwo. Z najnowszych danych opublikowanych przez brytyjską organizację Which wynika, że aż 42,1 proc. urządzeń z Androidem, które są aktywnie użytkowane, nie spełnia podstawowych norm bezpieczeństwa. Taki odsetek sprzętów korzysta bowiem z systemu w wersji 6.0 bądź starszej, dla których nie są wydawane nowe poprawki bezpieczeństwa. Używanie ich w ramach firmowej sieci może ułatwić cyberprzestępcom przeprowadzenie skutecznego ataku.
Źródłem zagrożenia są nie tylko przestarzałe i niesprawdzone urządzenia, ryzykowne jest także korzystanie z niesprawdzonych aplikacji, które mogą przyczynić się do wycieku poufnych danych. Specjaliści ds. bezpieczeństwa z firmy Wandera na początku 2020 roku przytoczyli przykład aplikacji do chmurowej konwersji dokumentów Cometdocs, w której wykryto groźne niedopatrzenie – aplikacja mobilna nie szyfrowała plików przed wysłaniem ich na serwer, przez co mogły paść łatwym łupem cyberprzestępców.
– Działy IT powinny zwiększyć kontrolę nad wykorzystywaniem różnych rozwiązań we własnej organizacji. Można wykorzystywać do tego narzędzia, które zminimalizują ludzki czynnik ryzyka. Możemy mieć większą kontrolę nad użytkownikiem. Działy IT odpowiadają za to, czy infrastruktura jest zabezpieczona. Nieświadomość tego, że użytkownicy wykorzystują nieautoryzowane aplikacje, może być brzemienna w skutki. To przekłada się na konkretne pieniądze, na efekty biznesowe, np. wyciek danych, kary ze względu na RODO – przestrzega ekspert.
Liczba prywatnych urządzeń wykorzystywanych w ramach firmowych sieci będzie stale rosła, dlatego branża technologiczna pracuje nad redukcją ryzyka ataku za pośrednictwem Shadow IT. Rozbudowane narzędzia tego typu udostępniają m.in. korporacje wyspecjalizowane w dostarczaniu chmurowych rozwiązań biznesowych.
Microsoft Cloud App Security to zintegrowana usługa bezpieczeństwa, której celem jest monitorowanie przepływu danych oraz analiza potencjalnych zagrożeń w czasie rzeczywistym przy wykorzystaniu technologii chmurowych. Potrafi automatycznie identyfikować aplikacje i usługi w ramach organizacji oraz analizować przeszło 70 czynników ryzyka. Firma z Augsburga opracowała z kolei zestaw narzędzi baramundi Management Suite przystosowany do pracy w rozproszonym środowisku biznesowym. bMS automatyzuje wykrywanie podatności i dystrybucję łat oraz pozwala na zdalne zarządzanie wszystkimi urządzeniami wykorzystywanymi w przedsiębiorstwie, dzięki czemu specjaliści ds. IT mają pełny wgląd w dane przepływające przez firmową sieć.
– Są narzędzia, które umożliwiają rozdzielenie części prywatnej i firmowej, żeby wyjść naprzeciw ryzykom, zabezpieczyć przed wyciekiem danych i przejmowaniem różnych informacji, a w przypadku kradzieży urządzenia zdalnie wyczyścić tylko część firmową. Są też bazy, tzw. CVE, w których możemy sprawdzić, czy aplikacja ma dużą, czy małą podatność, czy są one istotne, czy nie. Praktycznie każdy software ma lub może mieć tę podatność – twierdzi Sebastian Wąsik.
Według analityków Fortune Business Insights globalny rynek cyberbezpieczeństwa w 2019 roku był wart 112 mld dol. Do 2027 roku ma rosnąć w tempie 12,6 proc. średniorocznie, by osiągnąć wartość niemal 282 mld dol.
Czytaj także
- 2025-06-02: UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji
- 2025-05-27: Globalny sektor finansowy mocniej otwiera się na blockchain. Nowe regulacje likwidują kolejne bariery na rynku
- 2025-05-21: Finansowanie Europejskiego Banku Inwestycyjnego wspiera rozwój OZE czy infrastruktury drogowej. Wśród nowych priorytetów bezpieczeństwo i obronność
- 2025-05-19: Poparcie dla UE rekordowo wysokie, mimo wzrostu populizmu. Społeczeństwo oczekuje większego zaangażowania w kwestie bezpieczeństwa
- 2025-05-08: J. Scheuring-Wielgus: Napięcia geopolityczne wymagają silniejszego zjednoczenia państw Europy. To lekcja z II wojny światowej
- 2025-05-14: Blackout w Hiszpanii i Portugalii ujawnił braki europejskiego systemu elektroenergetycznego. Niezbędna modernizacja sieci i połączeń między krajami
- 2025-05-16: Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów
- 2025-04-28: Niepewna sytuacja zwracanych do Skarbu Państwa gruntów dzierżawnych. To może się wiązać z likwidacją infrastruktury rolniczej i miejsc pracy
- 2025-05-05: Państwowa Agencja Atomistyki przygotowuje się do nadzoru nad pierwszą polską elektrownią jądrową. Kluczową kwestią jest bezpieczeństwo
- 2025-05-14: Dyrektywa unijna zmienia podejście do cyberbezpieczeństwa. W Polsce trwają prace nad jej wdrożeniem
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Konsument

Luka cyrkularności w Polsce wynosi 90 proc. Jesteśmy dopiero na początku drogi do obiegu zamkniętego
Gospodarka obiegu zamkniętego (GOZ), inaczej gospodarka cyrkularna, to model gospodarczy, który dąży do minimalizacji odpadów i maksymalnego wykorzystania zasobów. Na razie polska gospodarka osiągnęła cyrkularność w nieco ponad 10 proc., więc mamy dużo do nadrobienia. Tym bardziej że pojawiają się kolejne unijne regulacje, które wymuszą na nas przyspieszenie procesu dochodzenia do GOZ. Jedną z nich jest rozporządzenie w sprawie opakowań i odpadów opakowaniowych (PPWR), które zacznie obowiązywać od sierpnia 2026 roku.
Konsument
Australijscy rodzice zaniepokojeni kierowanymi do dzieci reklamami niezdrowej żywności. Duże poparcie społeczne dla ich ograniczenia

Blisko 90 proc. rodziców i opiekunów w Australii wyraża zaniepokojenie nadmierną ekspozycją dzieci na reklamy niezdrowej żywności – wynika z badania naukowców z Deakin University w Australii. Dlatego chcą jego ograniczenia w różnych mediach i środowiskach. Zdaniem badaczy poparcie społeczne dla regulacji dotyczących marketingu niezdrowej żywności jest czynnikiem warunkującym ich wprowadzenie przez decydentów.
Ochrona środowiska
UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji

Transformacja w kierunku gospodarki neutralnej klimatycznie może być silnikiem wzrostu gospodarczego. Dzięki rozmowom prowadzonym podczas polskiej prezydencji, żeby nie traktować transformacji energetycznej w oderwaniu od kwestii konkurencyjności, Komisja Europejska przedstawiła Kompas Konkurencyjności czy inicjatywę Clean Industrial Deal. Oba te dokumenty proponują konkretne rozwiązania, jak łączyć te dwa procesy. Kluczowe, co szczególnie podkreśla biznes, jest obniżenie cen energii.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.