Warto wypracować standardy bezpieczeństwa urządzeń mobilnych

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

W związku z rozwojem technologii, urządzenia mobilne wykorzystywane są coraz rzadziej do prowadzenia rozmów i wysyłania smsów a coraz częściej korzystamy z nich jak z komputerów przenośnych. Z tą różnicą, że urządzenia mobilne nie są zabezpieczane w taki sposób, by chronić przechowywane w nich dane i informacje.

Bezpieczeństwo urządzeń mobilnych to temat poważny. W cyberprzestrzeni w 2014 r. wykryto blisko 120 tys. przestępstw na kwotę szacowana od 380 do 570 mld dolarów. Dlatego nasi klienci uważanie patrzą na bezpieczeństwo i jest to jedna z najważniejszych kwestii przy powierzaniu nam usług – zauważa Agnieszka Surmacka, prezes zarządu PKO Finat.

Według Gartnera do 2017 r. 75 proc. przypadków naruszenia bezpieczeństwa będzie wynikiem złej konfiguracji aplikacji stosowanych w urządzeniach mobilnych. Najczęściej za złą konfiguracją stoi człowiek i jego błędy, zaniedbania, nieuwaga.

Tymczasem w wielu organizacjach ciągle nie ma procedur korzystania z mobilnych urządzeń. Jednocześnie z zasadami dla komputerów działy it sobie poradziły, jakby zapominając, że przejmując władzę nad smartfonem cyberprzestępca może pozyskać wszelkie dane organizacji – przekonuje Jolanta Gasiewicz, inspektor ds. bezpieczeństwa informacji PKO BP Finat.

Warto pamiętać, że technologie i rozwiązania systemowe mogą wspierać organizację w wypracowywaniu najlepszych rozwiązań z zakresu bezpieczeństwa.  Warto wdrożyć proste i czytelne polityki, zabezpieczenia techniczne w postaci systemu MDM, metody uwierzytelnienia: mocne i unikatowe hasło (według ekspertów bezpieczne hasło powinno mieć co najmniej 24 znaki. Dziś złamanie 8 znakowego hasła zawierającego duże i małe litery oraz znaki specjalne trwa poniżej godziny, a czas potrzebny na poznanie hasła słownikowego liczony jest w minutach) kod PIN, „wężyk”, oraz szyfrowanie i oprogramowanie antywirusowe.

Najskuteczniejszym zabezpieczeniem są świadomi, czujni i przeszkoleni pracownicy, którzy będą chcieli i potrafili stosować przynajmniej podstawowe zasady bezpiecznego korzystania z urządzeń mobilnych. Nikt nie stworzy systemu, który będzie za nas myślał – podsumowuje Jolanta Gasiewicz.

PKO BP Finat to spółka z Grupy PKO BP, która świadczy kompleksowe usługi firmom z sektora finansowego – m.in.: usługi agenta transferowego, księgowości funduszy i spółek. Specjalizuje się również w outsourcingu kompetencyjnym specjalistów IT, zespołów projektowych oraz procesów informatycznych. Do klientów PKO BP Finat należą: PKO Bank Polski, PKO TFI, PKO BP BANKOWY PTE oraz inne Towarzystwa Funduszy Inwestycyjnych i Ubezpieczeń: TFI BDM, TFI AGRO, MCI Capital TFI, GO TFI, Open Life Towarzystwo Ubezpieczeń Życie. 

Złote zasady bezpiecznego korzystania z urządzeń mobilnych pozwalają zadbać o podniesienie świadomości i kultury bezpieczeństwa, również w życiu prywatnym:

  • Pamiętaj, że smartfon to również komputer – często z dużą większą mocą obliczeniową niż komputer standardowy

  • Przestrzegaj polityki i procedur wewnętrznych w zakresie bezpiecznego korzystania z urządzeń mobilnych

  • Blokuj ekran i stosuj metody uwierzytelniania (mocne i unikatowe hasło, kod PIN, „wężyk”)

  • Korzystaj tylko z tych funkcji i aplikacji, których potrzebujesz

  • Odinstaluj aplikacje, których nie potrzebujesz

  • Nie pobieraj i nie instaluj oprogramowania z nieznanych źródeł, nie klikaj w linki niewiadomego pochodzenia

  • Regularnie aktualizuj aplikacje i system operacyjny

  • Stosuj i aktualizuj oprogramowanie antywirusowe

  • Szyfruj dysk z danymi

  • Zabezpieczaj wrażliwe dane hasłem

  • Czytaj treści zgód, polityki prywatności i umowy licencyjne dla aplikacji

  • Ograniczaj przekazywanie informacji osobistych i/lub prawnie chronionych, które mogą trafić do „chmury”

  • Ograniczaj ilość wrażliwych danych przesyłanych do urządzeń mobilnych lub udostępniaj je tylko do odczytu

  • Wyłącz Wi-Fi, Bluetooth, usługi lokalizacyjne i połączenie z Internetem jeżeli go nie potrzebujesz

  • Monitoruj zabezpieczenia i zagrożenia, pamiętaj o szkoleniach, podnoszeniu świadomości i kultury bezpieczeństwa

  • Korzystaj z funkcjonalności zdalnego czyszczenia zawartości telefonu (np. w razie kradzieży)

  • Usuń dane i „zawartość” telefonu przed przekazaniem go do serwisu, zwrotem, sprzedażą

Marcin Złoch