Bit9 raportuje: Smartfony pracowników poważnym zagrożeniem dla firm

Bit9, amerykańska firma zajmująca się bezpieczeństwem IT, opublikowała wyniki analizy ponad 400 000 aplikacji dostępnych w Google Play. Wynika z nich, że prawie 72% aplikacji żąda od użytkownika przynajmniej jednej zgody wysokiego ryzyka. 25% z nich uznano za podejrzane.

Raport „Pausing Google Play” powstał w oparciu o prace analityczne przeprowadzone w sierpniu i wrześniu bieżącego roku. Aplikacje pytają m.in. o zgodę na dostęp do danych lokalizacyjnych (42%), do połączeń i numerów telefonów (31%), do informacji osobistych – takich jak poczta i kontakty (26%). Aż 9% może narazić na wydanie pieniędzy bez wiedzy użytkownika. 1% z nich wymaga dostępu do informacji o koncie użytkownika.

Szefowie działów bezpieczeństwa IT, a prywatne smartfony

Analitycy Bit9 przeprowadzili również ankietę wśród decydentów IT, którzy łącznie odpowiadają za 400 000 pracowników. Wynika z niej, że pomimo świadomości, iż smartfony mogą być źródłem zagrożenia, aż 96% z nich zezwala na używanie prywatnych urządzeń do obsługi służbowej poczty e-mail. 85% pozwala na współdzielenie poprzez prywatne urządzenie kalendarza i harmonogramów prac, a 71% zezwala na dostęp smartfonów do firmowej sieci.

Smartfony luką w systemie bezpieczeństwa?

Jak mówi Zbigniew Engiel z laboratorium informatyki śledczej Mediarecovery – W dzisiejszym świecie prywatne smartfony, nad których bezpieczeństwem nie czuwa dział IT, stanowią prawdziwy problem. Przetwarzanie firmowych danych na prywatnych urządzeniach powoduje, że organizacja nie ma kontroli nad ich przepływem. Stąd już tylko krok do „wycieku” informacji i zaburzenia ciągłości prowadzonego biznesu.

„Nie” dla prywatnych smartfonów w firmie?

Zbigniew Engiel z Mediarecovery twierdzi, że – Najprostszym rozwiązaniem byłby całkowity zakaz korzystania z zasobów informacyjnych firmy za pośrednictwem prywatnych urządzeń. Wówczas dział IT mógłby zachować kontrolę na przepływem danych i ich bezpieczeństwem. Każdy wyłom w tej zasadzie skutkować będzie zmniejszeniem poziomu bezpieczeństwa -dodaje.

Służbowy smartfon dla każdego!

Innym rozwiązaniem byłoby wyposażenie pracowników w smarfony będące własnością firmy. Wówczas dział IT nie miałby problemu z zapewnieniem bezpieczeństwa danych, mogąc skorzystać chociażby dostępne w ofercie Mediarecovery – McAfee Enterprise Mobility Management czy MobileIron Mobile Device Management. Rozwiązania tego typu pozwalają zapewnić podobny poziom bezpieczeństwa danych, jaki jest możliwy w przypadku komputerów czy laptopów – podsumowuje przedstawiciel laboratorium informatyki śledczej.

* * *
Informacje o Bit9

Bit9 jest światowym liderem w zakresie Advanced Threats Protection, chroniąc własność intelektualną klientów za pomocą innowacyjnego systemu wykrywania i zapobiegania zaawansowanym cyberzagrożenom i malware.

Bit9 skutecznie przeciwdziała tzw. APT (Advanced Persistents Threats) poprzez połączenie pracujących w czasie rzeczywistym sensorów, usługi reputacji oprogramowania w chmurze, ciągłemu monitoringowi oraz opartej na zaufaniu kontroli aplikacji i whitelistingu. Bit9 jest jedyną firmą, która jest w stanie powstrzymać zarówno Flame, jak i malware, który zaatakował RSA.

Więcej informacji www.bit9.com,

Informacje o Mediarecovery:
Mediarecovery doradza w zakresie budowy i implementacji systemów reakcji na incydenty oraz doboru odpowiednich rozwiązań sprzętowych i programowych przy tworzeniu działów bezpieczeństwa IT.

Mediarecovery dysponuje jednym z większych w Europie laboratoriów informatyki śledczej gdzie prowadzone są analizy przypadków naruszeń bezpieczeństwa informacji, włamań do sieci komputerowych, wycieku danych, defraudacji, nadużyć. Wykonuje również analizy pod kątem zagrożeń typu zero-day w infrastrukturze IT klientów.

Firma jest producentem pierwszego unijnego degaussera – Mediaeraser – z certyfikatem Służby Kontrwywiadu Wojskowego oraz oprogramowania do kasowania danych.

Mediarecovery prowadzi projekt edukacyjny Akademia Informatyki Śledczej, gdzie przekazywana jest wiedza z zakresu informatyki śledczej, reakcji na incydenty, analiz urządzeń mobilnych i odzyskiwania danych. Ze szkoleń korzystają również prawnicy zwiększający kompetencje dotyczące prowadzenia postępowań wewnętrznych i analiz prawnych incydentów teleinformatycznych.