Cyberbezpieczeństwo

Jednorazowy charakter technologii zwiększa ryzyko przejęcia danych biznesowych

Nieustanne podążanie za najnowszymi trendami technologicznymi sprawia, że okres eksploatacji wykorzystywanych przez nasz urządzeń staje się coraz krótszy. I tak, wiele osób pozbywa się ich m.in. w komisach. Sprzedając je nowym właścicielom, niestety często zapominamy, bądź w ogóle nie myślimy, o danych i informacjach osobistych, które wciąż się na nich znajdują.

Jednorazowy charakter technologii zwiększa ryzyko przejęcia danych biznesowych

Ponadto, gdy obecnie tak wiele osób pracuje w domu i wykorzystuje prywatne komputery do celów zawodowych, kontrolowanie danych i zarządzanie nimi w organizacji staje się prawie niemożliwe – zwłaszcza gdy urządzenie trafia do komisu, jest sprzedawane lub wyrzucane, zauważają specjaliści Veeam. Co więcej, trendy panujące w miejscach pracy, takie jak BYOD (Bring Your Own Device), zyskują na popularności i utrudniają organizacjom śledzenie danych. Zespoły ds. IT mają mniejszą kontrolę nad urządzeniami osobistymi pracowników, dlatego, jak wskazują eksperci Veeam, ochrona przechowywanych na nich danych staje się sporym wyzwaniem, a problemy takie jak brak szyfrowania lub przestarzałe systemy operacyjne mogą prowadzić do naruszenia zabezpieczeń i utraty danych.

„Organizacje muszą brać to zagadnienie pod uwagę podczas wdrażania strategii cyberbezpieczeństwa. Oznacza to konieczność kształcenia pracowników w dziedzinie zagrożeń związanych z pozbywaniem się starych urządzeń oraz ustanawiania odpowiednich zabezpieczeń w obrębie organizacji” – uważa Rick Vanover, dyrektor ds. strategii produktowej w Veeam.

Pierwszy krok to szkolenia pracowników

Jak wskazują przedstawiciele firmy Veeam, pierwszym krokiem na drodze do skutecznego zarządzania jest przeszkolenie pracowników przez zespoły ds. IT w zakresie ryzyka związanego z używaniem urządzeń osobistych do celów służbowych, a następnie ich wyrzuceniem. Pracownicy powinni więc przejść szkolenie na temat procedur bezpieczeństwa stosowanych w danej organizacji, a także zrozumieć, jak przekładają się one na urządzenia osobiste.

Przeczytaj również
Czy Internet Rzeczy stanie się sposobem na wykrywanie ognisk koronawirusa?

Częścią tego procesu powinno być kształcenie w zakresie prawidłowego usuwania zawartości telefonu w przypadku oddania go np. do komisu. Zagadnienie to nie jest brane pod uwagę przez większość organizacji, jednak należy zwrócić na nie uwagę, uczulają specjaliści Veeam. Radzą także, aby pracownikom przekazać wiedzę na temat tego, jak rozpoznawać potencjalne próby phishingu oraz ataki szkodliwego oprogramowania i ransomware na ich urządzenia osobiste. Zdolność do identyfikowania takich ataków pozwala bowiem zmniejszyć ryzyko utraty danych.

Krok drugi – odpowiednie środki ochrony

Gdyby jednak szkolenie pracowników zawiodło, istnieją pewne środki ochrony, które zespoły ds. IT mogą wdrożyć ręcznie, aby jeszcze bardziej ograniczyć ryzyko. Według przedstawicieli Veeam, te dobre praktyki to:

  • Ciągłe aktualizacje oprogramowania — jeżeli pracownicy zdecydują się korzystać ze swoich urządzeń do celów służbowych, ich regularne aktualizowanie musi stanowić konieczny warunek. Należy przy tym udzielać pracownikom odpowiedniego wsparcia, które pozwoli zapewnić, by oprogramowanie ich urządzeń było zawsze aktualne.
  • Bezpieczeństwo haseł — aby zminimalizować zagrożenia dla bezpieczeństwa, należy wprowadzić obowiązek comiesięcznej zmiany hasła. Ważne jest również wprowadzenie ograniczeń dotyczących rodzaju haseł, których używają pracownicy — tak, aby były one mniej oczywiste dla hakerów.
  • Szyfrowanie danych w celu ich ochrony — smartfony i tablety udostępniają funkcję szyfrowania, która pozwala chronić ich pamięć masową. Jej użycie zmniejsza ryzyko włamania.
  • Czyszczenie wszystkich danych z telefonu — jeśli pracownicy zdecydują się zmienić urządzenie na nowe lub zwyczajnie przestać korzystać z obecnego urządzenia, należy zadbać o to, aby wszystkie dane z takiego urządzenia zostały usunięte z zachowaniem ścisłych zasad dotyczących utylizacji.
Przeczytaj również
Raport No Fluff Jobs: Specjaliści IT – ich zarobki, oczekiwania i wymagania

„W tym roku praca z domu stała się dla wielu osób nową codziennością, dlatego zarządzanie rozprzestrzenianiem się danych firmy staje się coraz bardziej skomplikowane. Mimo iż samo wdrożenie trendów pozwalających na elastyczne wykonywanie pracy było planowane na następne 5–10 lat, organizacje nie były przygotowane na to, że zjawisko to stanie się tak powszechne w 2020 r. Co więcej, wszystko wskazuje na to, że w przyszłości będzie się ono jeszcze bardziej nasilać” – mówi Rick Vanover.

Ważne jest zatem, aby zespoły ds. IT rozumiały wszystkie zagrożenia związane z wdrożeniem coraz bardziej elastycznych form wykonywania pracy w nadchodzących latach. Dużą część tego procesu stanowi rzecz jasna zrozumienie ryzyka związanego z korzystaniem z urządzeń osobistych — szczególnie na etapie ich sprzedaży lub utylizacji, podsumowują eksperci Veeam.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *