Firma zaatakowana przez… opaskę fit

Z roku na rok rosną inwestycje firm w bezpieczeństwo IT. Organizacje opracowują szczegółowe polityki bezpieczeństwa, starając się chronić posiadane zasoby przed cyberprzestępcami, którzy nie przebierają w środkach, by uzyskać dostęp do danych. Słabych punktów w skomplikowanych systemach zabezpieczeń nadal jednak nie brakuje.

Niedawne badania przeprowadzone przez Infoblox wskazują, jak istotny wpływ na bezpieczeństwo sieci może mieć obserwowany przez nas dynamiczny rozwój IoT. Ponad trzydzieści procent przedsiębiorstw z Wielkiej Brytanii, Niemiec, Stanów Zjednoczonych i Zjednoczonych Emiratów Arabskich przyznało w ankiecie, że każdego dnia do ich firmowej sieci loguje się więcej niż pięć tysięcy prywatnych urządzeń. Osoby zatrudnione i odwiedzające firmę wykorzystują ten dostęp, by przeglądać media społecznościowe, ściągać filmy i aplikacje czy aktualizować i przesyłać dane na swoich opaskach fit lub smartwatchach. Wszystkie te trudne do zidentyfikowania urządzenia to potencjalne furtki ataku dla cyberprzestępców, którzy mogą wykorzystać je do skutecznych działań wymierzonych nie tylko w danego użytkownika, ale też zasoby całej organizacji.Security

Zdecydowana większość przedsiębiorstw, które wzięły udział w badaniu, jest świadoma zagrożenia. W niemal 9 na 10 powstały już odpowiednie polityki bezpieczeństwa, uwzględniające wykorzystywanie firmowej sieci przez prywatne urządzenia i do prywatnych celów. Trzeba jednak pamiętać, że obecność odpowiednich zasad to jedno, a praktyczne ich stosowanie przez pracowników drugie. Dlatego też w kolejnych organizacjach wdraża się rozwiązania służące zabezpieczeniu sieci. Uzupełniają one o bardziej praktyczny wymiar spisane polityki bezpieczeństwa i prowadzone działania edukacyjne dla zatrudnionych osób.

Wśród wymienianych przez ekspertów przykładów niezbędnych działań jest odpowiednia konfiguracja sieci IT, by szybko i sprawnie identyfikowała urządzenie i użytkownika, przydzielając mu autoryzację na okres korzystania z firmowej sieci. Po opuszczeniu jej zasięgu, wszystkie dostępy powinny być automatycznie odbierane. Istotne jest również, by użytkownicy wykorzystujący własny sprzęt do pracy, posiadali na nim rozwiązania umożliwiające szyfrowanie informacji, na wypadek zgubienia lub kradzieży danego nośnika danych.

Choć producenci urządzeń IoT nieustannie pracują nad poprawą jakości zabezpieczeń, nadal są one podatne na ataki. Często furtki hakerom otwierają sami użytkownicy przez własne niedopatrzenia lub niedbałość. Organizacje muszą być przygotowane na taką ewentualność i rewolucję IoT traktować nie tylko jako potencjalną szansę na zwiększenie efektywności realizacji procesów i rynkowej konkurencyjności, ale też nowe wyzwanie dla bezpieczeństwa. Eksperci przewidują, że najbliższe lata mogą przynieść znaczny wzrost prób ataków z wykorzystaniem urządzeń IoT – od ataków DDoS, przez malware, po ransomware. Lepiej się przed tym zabezpieczyć odpowiednio wcześnie.

Źródła:

https://www.darkreading.com/shadow-iot-devices-pose-a-growing-problem-for-organizations/d/d-id/1331797
https://www.infoblox.com/company/news-events/press-releases/infoblox-research-finds-explosion-of-personal-and-iot-devices-on-enterprise-networks-introduces-immense-security-risk/

Udostępnij ten artykuł na:
Chcesz dowiedzieć się więcej?
Aby pobrać zawartość wpisz swoje imię i email
Twoje dane są bezpiecznie. My też nie lubimy spamu.
Chcesz dowiedzieć się więcej?
Aby pobrać zawartość wpisz swoje imię i email
Twoje dane są bezpiecznie. My też nie lubimy spamu.