Bezpieczeństwo: (Nie)bezpieczne smartfony – czy technologia zabezpieczeń jest gotowa na nowe zagrożenia?

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

Smartfony i tablety są powszechnie wykorzystywane w biznesie. Ich mobilność i wygoda sprawiają, że użytkownicy nawet nie wyobrażają sobie powrotu do tradycyjnych telefonów. Jak w każdym przypadku rozwoju nowej technologii IT podąża za nim rozwój nowych zagrożeń, a krok za nim rozwój nowych środków ochrony przeciwdziałających tym zagrożeniom. W mediach pojawia się wiele informacji na ten temat. Ale czy w tym przypadku rzeczywiście mamy do czynienia z nowymi zagrożeniami, które wymagają zastosowania nowego podejścia do bezpieczeństwa?

dr inż. Mariusz Stawowski,
CLICO

Aby odpowiedzieć na to pytanie, podejdziemy do tego jak do projektu zabezpieczeń nowego elementu systemu informatycznego, gdzie wykonamy analizę ryzyka i na jej podstawie ustalimy, jakie zabezpieczenia są potrzebne. Do celów tego artykułu wykonamy to na ogólnym poziomie.

Urządzenia i aplikacje mobilne w zastosowaniach biznesowych są niewątpliwie nowym elementem systemu informatycznego. W projektowaniu zabezpieczeń obowiązuje ogólna zasada, że zabezpieczenia są potrzebne, gdy ryzyko jest wysokie i nie może być zaakceptowane. Wielkość ryzyka jest uzależniona od trzech czynników – wielkości zagrożeń i podatności oraz wartości zasobów (wielkości strat), a redukowanie ryzyka odbywa się za pomocą zabezpieczeń. Czytelnicy, którzy nie zajmowali się wcześniej analizą ryzyka, mogą, patrząc na rysunek 1, łatwo zrozumieć te zależności.

Jaką wartość posiadają urządzenia mobilne?

Urządzenia mobilne i znajdujące się na nich aplikacje i dane są w wielu firmach istotnym zasobem systemu informatycznego. Wartość zasobu i wynikająca z niej wielkość strat dla firmy (w razie wystąpienia naruszenia bezpieczeństwa zasobu) można ogólnie oszacować w odniesieniu do tego, w jakim zakresie ten zasób jest wykorzystywany do wspomagania działalności biznesowej firmy. Zastosujemy tu podejście ilościowe i jakościowe. Ilościowo widzimy, że firmy kupują dla pracowników duże ilości smartfonów i tabletów, zwłaszcza dla kadry zarządzającej, która posiada dostęp do najcenniejszych informacji firmy.

Smartfony i inne urządzenia mobilne w wielu firmach są używane do takich samych zadań, jak komputery, m.in.: poczta elektroniczna, CRM, ERP. Potencjalne konsekwencje naruszenia bezpieczeństwa dla urządzeń mobilnych są więc zbliżone do tych dla komputerów. Oznacza to, że dla wielu firm naruszenie bezpieczeństwa urządzeń mobilnych spowoduje poważne straty.

Zagrożenia i podatności urządzeń mobilnych

Zagrożenia urządzeń mobilnych są analogiczne jak komputerów. Do tej pory nie zostało zauważone nowe zagrożenie, istotne tylko dla urządzeń mobilnych. Tak samo jak dla komputerów do istotnych zagrożeń urządzeń mobilnych, które należy mieć na uwadze w zarządzeniu bezpieczeństwem, można zaliczyć:

<...>

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI