Pracownik z własnym sprzętem. Oszczędności czy ryzyko?

Pracownik z prywatnym laptopem – czy BYOD stanowi zagrożenie dla dzisiejszych firm? Korzystanie z urządzeń osobistych do pracy zwiększa ryzyko cyberataków. Organizacje muszą wzmocnić swoje środki obronne i zmienić protokoły bezpieczeństwa.

Bring Your Own Device (BYOD) początkowo uważano za współczesną i korzystną metodę – zapewniającą elastyczność pracownikom i oszczędności kosztów pracodawcom. Ułatwiła również przejście na pracę zdalną i hybrydową, szczególnie w czasie pandemii. Jednak w świetle narastających zagrożeń cybernetycznych i niestabilnego krajobrazu geopolitycznego korzystanie z urządzeń osobistych do zarządzania informacjami korporacyjnymi staje się coraz bardziej problematyczne.

Obawy dotyczące strategii BYOD rosną

Eksperci sugerują, że podstawowy problem z BYOD jest prosty: firma nie ma pełnego nadzoru nad urządzeniem osobistym używanym do przetwarzania danych. Nawet po ustanowieniu protokołów i środków bezpieczeństwa, osobisty telefon lub laptop pozostają poza bezpośrednią kontrolą działu IT.

– W praktyce podejście BYOD ma kilka wad, z których najpoważniejsza dotyczy cyberbezpieczeństwa. Jeśli pracownik korzysta z własnego urządzenia, organizacja nie może zagwarantować, że system i aplikacje będą stale aktualizowane, co jest niezbędne do spełnienia standardów bezpieczeństwa – wyjaśnia Robert Ługowski z Safesqr.

Zauważa również, że pracownik może nieświadomie narazić firmę na poważne ryzyko.

„Mogą swobodnie instalować nieautoryzowane lub nieznane oprogramowanie, pomijać środki antywirusowe, używać słabych haseł lub przechowywać je bez ochrony. Jednak zaniedbanie którejkolwiek z tych podstawowych praktyk bezpieczeństwa może przyznać cyberprzestępcom dostęp do infrastruktury organizacji. Co więcej, niektóre aplikacje mogą być bezpłatne do użytku osobistego, ale ich wdrożenie w celach biznesowych wymaga zakupu licencji – co potencjalnie może prowadzić do komplikacji prawnych dla organizacji” – wyjaśnia ekspert.

BYOD – częstotliwość cyberataków rośnie

Cyberbezpieczeństwo stało się dziś priorytetem dla organizacji, zwłaszcza że współczesne zagrożenia wykraczają poza tradycyjne wirusy czy próby phishingu.

– Do niedawna problemy te dotyczyły przede wszystkim firm w USA; teraz coraz częściej dotyczą firm europejskich, w tym tych w Polsce. Jedna osoba może tworzyć wiele fałszywych tożsamości, co stanowi zagrożenie dla różnych firm. Celem tych działań są nie tylko instytucje publiczne, ale także przedsiębiorstwa prywatne – szczególnie w sektorach strategicznych, takich jak energetyka, produkcja, transport, logistyka i IT – wskazuje Ługowski.

Gwałtowny wzrost cyberataków i naruszeń danych już napędza rynek zabezpieczeń BYOD

– W obliczu globalnej niepewności przedsiębiorstwa muszą działać jak podmioty strategiczne – chroniąc nie tylko swoje dane, ale także swoją reputację, własność intelektualną, a często także swoich klientów – stwierdza ekspert.

Dodaje, że wraz ze wzrostem napięć między państwami, geopolityczny aspekt BYOD staje się realnym zagrożeniem – cyfrowi szpiedzy wykorzystują aplikacje zaprojektowane w celu zbierania danych uwierzytelniających i danych.

– Narzędzia opracowane przez podmioty państwowe są często wyrafinowane, a ich wykrycie wymaga szerokiego zakresu środków – od stacji roboczych po ruch sieciowy i bezpieczeństwo serwerów. Brak któregokolwiek z tych komponentów może utrudnić lub wręcz uniemożliwić identyfikację wrogich działań. Pewną pomoc zapewniają przepisy takie jak NIS2, które wprowadzają niezbędne ramy cyberbezpieczeństwa – na przykład oceny ryzyka, które ułatwiają identyfikację najistotniejszych ryzyk oraz działania zapobiegawcze i łagodzące – podkreśla.

Jak zapewnić cyberbezpieczeństwo?

Jak podkreślają eksperci, z punktu widzenia IT strategia BYOD stwarza wyzwania dla zarządzania – różne systemy operacyjne, brak standaryzacji i niestandardowe aplikacje komplikują kontrolę. BYOD promuje również zjawisko „Shadow IT”, które odnosi się do korzystania z narzędzi nieautoryzowanych przez dział IT. Nawet przy wdrożeniu określonych protokołów bezpieczeństwa pracownik z uprawnieniami administracyjnymi może je łatwo obejść. Ponadto nowe środki bezpieczeństwa, takie jak uwierzytelnianie wieloskładnikowe, mogą być mylące – na przykład jeśli kod zostanie wysłany na osobiste, naruszone urządzenie, może zostać przechwycony.

Czasami najskuteczniejszym i najbardziej opłacalnym rozwiązaniem długoterminowym jest powrót do urządzeń dostarczonych przez firmę –

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *