15 listopada 2018, 10:00:III Edycja Kongresu 590 - Centrum Wystawienniczo-Kongresowe Województwa Podkarpackiego - G2A Arena Jasionka 954 36-002 Rzeszów, Polska

Ponad połowa polskich firm nie boi się ataków na urządzenia mobilne

Ponad połowa firm nie boi się ataków na urządzenia mobilne

Ponad połowa przedsiębiorców badanych przez KPMG uważa, że włamania do urządzeń mobilnych nie stanowią istotnego ryzyka dla ich firmy. Stwierdziło tak aż 57% ankietowanych. Te dane mogą martwić szczególnie wtedy, jeśli dodamy, że z urządzeń mobilnych w codziennej pracy korzysta już 65% firm w Polsce.

Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, zaś co piąta realizuje dzięki nim procesy biznesowe. Takie dane prezentuje raport KPMG w Polsce „Bezpieczeństwo technologii mobilnych”. Pełny raport można pobrać tutaj.

Jak firmy chronią urządzenia mobilne? Wyniki badania KPMG

Co ciekawe większość przedsiębiorstw deklaruje, że dba o bezpieczeństwo urządzeń mobilnych, ale jednocześnie 57% badanych uważa, że ataki hakerskie na ten typ sprzętu nie są zagrożeniem dla firmy. Przy tak zestawionych danych można odnieść wrażenie, że znaczna część spółek może lekceważyć zagrożenia wynikające z włamań do aplikacji mobilnych.

Powiększ

image004
Jak firmy zabezpieczają urządzenia mobilne? Źródło: KPMG.

No dobrze, ale skoro większość firm zapewnia, że dba o bezpieczeństwo sprzętu mobile, to w jaki sposób to robi? Najczęściej stosowanym zabezpieczeniem jest instalacja oprogramowania antywirusowego. 7 na 10 przedsiębiorstw wymusza uwierzytelnianie w celu dostępu do urządzenia, a  ponad 60% organizacji daje możliwość instalowania jedynie zatwierdzonych aplikacji. Urządzenia mobilne są również często kontrolowane zdalnie, poprzez wymuszanie aktualizacji, szyfrowanie danych oraz możliwość zdalnego czyszczenia danych.

Eksperci KPMG zwracają jednak uwagę, że niewiele firm pochodzi kompleksowo do zarządzania bezpieczeństwem urządzeń mobilnych. Jedynie co szósta spółka wdrożyła rozwiązanie Mobile Device Management. W przypadku dużych organizacji efektywne zarządzanie bezpieczeństwem technologii mobilnych bez scentralizowanego systemu jest niemożliwe lub bardzo nieefektywne kosztowo.

Uwaga na fałszywe aplikacje i złośliwe oprogramowania

Warto dodać, że 76% organizacji nie pozwala pracownikom na korzystanie z prywatnych urządzeń mobilnych przy przetwarzaniu danych firmowych, natomiast zaledwie 11% przedsiębiorstw wdrożyło politykę BYOD (ang. Bring Your Own Device) umożliwiającą pracę na prywatnych smartfonach i tabletach.

Powiększ

image009
Jakich cyberzagrożeń obawiają się przedsiębiorstwa? Źródło: KPMG.

Zgodnie z raportem KPMG firmy najbardziej obawiają się złośliwego oprogramowania, które może zaatakować sprzęt mobile. Jedną z najpopularniejszych praktyk stosowanych przez hakerów jest umieszczanie fałszywych aplikacji w sklepach (np. Google Play) – przez co w prosty sposób mogą zainfekować urządzenie mobilne i szpiegować lub zaszyfrować dane. Równie istotne są phishing oraz ataki na sieci bezprzewodowe. Natomiast włamania do urządzeń mobilnych są rozpatrywane jako realne ryzyko przez niecałą połowę badanych firm (43% wskazań).

W co dziesiątym przedsiębiorstwie nie ma osoby formalnie zajmującej się cyberbezpieczeństwem – to problem głównie małych firm. W raporcie KPMG czytamy, że najczęściej za bezpieczeństwo informacji w przedsiębiorstwach odpowiedzialny jest prezes zarządu (38%) lub pracownik działu IT (36%).

Cóż, powyższe dane nie napawają optymizmem. W dzisiejszych czasach urządzenia mobilne stają się jednymi z podstawowych narzędzi pracy, dlatego tak ważne jest to, aby pamiętać o odpowiednich środkach bezpieczeństwa. O wzroście popularności sprzętu mobile wiedzą także przestępcy, dlatego fałszywe aplikacje umieszczane w sklepach jest już w zasadzie na porządku dziennym.

Zagrożeni tym procederem są nie tylko firmy i pracownicy, ale także osoby indywidualne – na przykład klienci banków (w sklepie Google Play często pojawiają się fałszywe aplikacje bankowe). Dlatego musimy pamiętać, aby przed pobraniem apki trzy razy przeanalizować jej nazwę, źródło pochodzenia, liczbę pobrań i komentarze.

/Rafał Tomaszewski