Prawie 95% naruszeń polityk bezpieczeństwa jest wynikiem błędów popełnianych przez ludzi. Biznes ukierunkowany na mobilne technologie stawia osoby i działy odpowiedzialne za zarządzanie, utrzymanie oraz wsparcie techniczne chociażby tabletów czy smartphone’ów przed trudnym zadaniem zabezpieczenia urządzeń i przetwarzanych na nich danych. Dalsze badania i ankiety wskazują, że podróże służbowe i potrzeba ciągłego „podłączenia” zwiększają ryzyko utraty danych firmowych lub ich przejęcia przez osoby nieupoważnione.

Jak wynika z ankiety przeprowadzonej przez Absolute Software, bezpieczeństwo danych firmowych jest znacząco obniżane przez pracowników, którzy uważają, że nie posiadają na swoich urządzeniach ważnych danych oraz że ich nie przetwarzają. Ankieta wykazała, że 23% badanych osób uważa, że bezpieczeństwo nie jest ich odpowiedzialnością. W rzeczywistości działania podejmowane przez pracowników mają największy wpływ na wrażliwość danych firmowych przechowywanych na urządzeniach mobilnych.

Podróże pracownicze a bezpieczeństwo danych firmowych

Nie tak dawno temu Federalna Komisja Handlu działająca w Stanach Zjednoczonych, zamieściła na swojej stronie wpis nt. wysokiego ryzyka utraty danych związanego z podłączeniem się do hotelowych sieci WiFi. Dodatkowo Cylance sugeruje, że 80% urządzeń sieciowych używanych w hotelach, jest wysoce podatna na włamania. Hackerzy mają ułatwione zadanie dostępu do takich informacji jak nr kont bankowych oraz haseł czy innych, wrażliwych i poufnych danych.

Więcej o ryzykach związanych z podróżami w kontekście bezpieczeństwa danych można znaleźć na stronach computerweekly.com. Opisywanych jest w nim 5 najczęściej spotykanych problemów. Wraz z ich opisem, autor wskazuje również sposoby ochrony wrażliwych danych firmowych.

Co zrobić by zwiększyć bezpieczeństwo danych firmowych?

To co z pewnością można zrobić celem poprawy bezpieczeństwa urządzeń, które mamy w swoim posiadaniu, to:

  • Implementacja polityk – we wcześniejszych wpisach sygnalizowane były polityki w firmach. Odnoszą się one zarówno do używania jak i zabezpieczania danych. Polityki mówiące o dostępie do sieci bezprzewodowych, przechowywaniu haseł do aplikacji i danych. Pojawić się tutaj może polityka BYOD, określająca chociażby do czego i jakie urządzenia pracowników mogą być używane.
  • Szyfrowanie danych – stanowić powinno pierwszą linię obrony, ale nie ostatnią!
  • Wprowadzanie wielowarstwowych mechanizmów ochrony przed atakami – dotyczy to stacji końcowych, urządzeń mobilnych, aplikacji itp.

Źródło: https://www.ibm.com/security/data-breach/threat-intelligence