Firmy, strzeżcie się: nowe badania przestrzegają przed lukami w zabezpieczeniach BYOD

27 sierpnia, 2015

87 proc. firm uważa, że używanie urządzeń osobistych do celów zawodowych utrudnia zabezpieczanie systemów informatycznych, ale wiele nie przypisuje tej kwestii tak dużego znaczenia, jak innym wyzwaniom w zakresie bezpieczeństwa. Tak wynika z nowych badań firmy F-Secure, która przeprowadziła sondaż wśród 1780 specjalistów z europejskich przedsiębiorstw..
 
Badania pokazują, że wiele firm rozumie potrzebę wprowadzenia niezawodnych zabezpieczeń, ale często nie potrafi powiązać tego wymogu z konkretnymi środkami ochrony. Na przykład: choć 92 proc. twierdzi, że zarządzanie bezpieczeństwem nabierze większego znaczenia w ciągu następnych 12 miesięcy, a 87 proc. przyznaje, że używanie urządzeń osobistych do celów zawodowych (bring your own device, BYOD) utrudnia zabezpieczanie systemów informatycznych, to tylko 36 proc. dysponuje rozwiązaniem do zarządzania urządzeniami mobilnymi, które pomaga ograniczyć zagrożenia związane z BYOD.
 
Problem jest szczególnie widoczny w firmach zatrudniających 25-199 pracowników, które pozostają w tyle za większymi przedsiębiorstwami, jeśli chodzi o ochronę flot BYOD (i ogólnie urządzeń mobilnych). Oto niektóre luki w zabezpieczeniach, które występują w tym segmencie: 

  • Tylko 29 proc. ma rozwiązania do zarządzania urządzeniami mobilnym, w porównaniu z 36 proc. w całej próbie.
  • Tylko 29 proc. zapewnia pracownikom rozwiązania do zabezpieczania telefonów i tabletów, w porównaniu z 37 proc. całości.
  • Tylko 41 proc. używa VPN, w porównaniu z 50 proc. w całej próbie.
  • Dla firm z tego segmentu zapewnienie płynnego działania systemów IT, ochrony przeciw wirusom i złośliwemu oprogramowaniu, a także ochrony przed cyberatakami mającymi na celu kradzież informacji finansowych, własności intelektualnej oraz danych pracowników i klientów, ma wyższy priorytet, niż ochrona szerokiej gamy urządzeń czy też ogólne bezpieczeństwo urządzeń mobilnych. 

Francja bardziej przejęta BYOD, ale mniej aktywna niż Wielka Brytania i Niemcy
 
Widać też istotne różnice we wdrażaniu środków bezpieczeństwa w poszczególnych krajach. Na przykład respondenci z Francji uznali zabezpieczanie szerokiej gamy urządzeń oraz ochronę przed zewnętrznymi cyberatakami, mającymi na celu kradzież danych pracowników i klientów, za kwestie o najwyższym priorytecie, ale tylko 28 proc. spośród nich obecnie dysponuje rozwiązaniem do zarządzania urządzeniami mobilnymi. Ponadto rzadziej wskazywali zabezpieczanie szerokiej gamy urządzeń jako kwestię, która będzie miała priorytetowe znaczenie w przyszłości.
 
Z drugiej strony 43 proc. respondentów brytyjskich dysponuje już rozwiązaniem do zarządzania urządzeniami mobilnymi, pomimo tego, że zabezpieczanie szerokiej gamy urządzeń zajęło dopiero ósme miejsce na liście ich szesnastu bieżących priorytetów i dziewiąte na liście szesnastu przyszłych priorytetów. Badania umożliwiły też porównanie niektórych europejskich krajów i regionów: 

  • 42 proc. firm niemieckich dysponuje rozwiązaniem do zabezpieczenia urządzeń mobilnych, w porównaniu z 40 proc. firm brytyjskich i nordyckich i tylko 30 proc. firm francuskich.
  • 30 proc. firm polskich używa rozwiązań do ochrony tabletów i smartfonów.
  • 43 proc. firm brytyjskich dysponuje rozwiązaniem do zarządzania urządzeniami mobilnymi, czyli umożliwiającymi kontrolę instalowanych aplikacji i funkcjonalności telefonów i tabletów, w porównaniu z 37 proc. niemieckich, 34 proc. nordyckich i zaledwie 28 proc. francuskich.
  • 39 proc. firm polskich stosuje rozwiązania do zarządzania flotą mobilną
  • 58 proc. firm niemieckich używa VPN, w porównaniu z 51 proc. brytyjskich, 49 proc. nordyckich i tylko 44 proc. francuskich.
  • 46 proc. firm polskich stosuje rozwiązania VPN 

Jarno Niemela, z działu badań F-Secure, uważa, że lekceważenie wymagań w zakresie ochrony flot BYOD stanowi poważną lukę w zabezpieczeniach punktów końcowych i może narazić firmy dokładnie na te problemy, których próbują uniknąć. 

Lekceważenie zabezpieczeń punktów końcowych, na przykład poprzez zaniedbywanie ochrony flot BYOD, to zasadniczo przymykanie oczu na zagrożenia, jakie wiążą się ze zbyt łagodnymi zasadami bezpieczeństwa. W ten sposób firmy stają się podatne na incydenty, których wolałyby uniknąć — powiedział Niemela. — Czy ktokolwiek używałby firmowego komputera do obsługi poczty e-mail bez rozwiązania zabezpieczającego? Oczywiście, że nie. Dlaczego więc przyznawać niezabezpieczonym urządzeniom BYOD dostęp do poczty lub innych zasobów przedsiębiorstwa?

Pakiet F-Secure Protection Service for Business oferuje firmom kompleksowe rozwiązanie zabezpieczające do ochrony wszystkich punktów końcowych — komputerów PC i Mac, urządzeń mobilnych i serwerów — z wykorzystaniem jednego, scentralizowanego portalu. Jeden z komponentów tego pakietu, Freedome for Business, pomaga w zabezpieczeniu floty urządzeń z systemami iOS i Android, zarówno należących do pracowników, jak i do firmy, i oferuje przedsiębiorstwom ekonomiczny sposób wprowadzenie skutecznej polityki BYOD.

źródło: F-Secure

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]