Trend polegający na korzystaniu w pracy z prywatnych urządzeń przenośnych właśnie dociera do nas z Zachodu. A wraz z nim zamknięte dotąd sieci korporacyjne otwierają się na cyberataki.
Zjawisko noszące z angielska nazwę Bring Your Own Device (BYOD, czyli „przynieś własne urządzenie") jest pozytywnie postrzegane przez wielu pracowników, którzy wolą korzystać z bardziej przyjaznych własnych urządzeń aniżeli ze sprzętu służbowego. Dane zebrane przez firmę Fortinet wśród osób między 20. a 29. rokiem życia pokazują, że niemal 70 proc. pracowników przez prywatne smartfony czy tablety sprawdza e-maile czy pobiera pliki z sieci korporacyjnej. Trend ten podoba się też szefom firm, którzy widzą w tym wzrost wydajności pracy i spore oszczędności.
Smartfon szpiegowski
Inaczej patrzą na to osoby odpowiedzialne za szczelność sieci. – Nawet dyrektorzy najwyższego szczebla używają prywatnych urządzeń mobilnych w pracy, instalują też na służbowych smartfonach czy laptopach aplikacje, które pozostają poza kontrolą działu IT – mówi Jarosław Samonek, szef polskiego oddziału firmy Trend Micro, która zajmuje się bezpieczeństwem sieci IT. Specjalista dodaje: – Zjawisko to należy traktować jednak jako trend, nie jako zagrożenie. Owszem, wpływa ono często na spadek poziomu bezpieczeństwa IT, ale odpowiednio kierowane przynosi firmom korzyści.
Niewłaściwe zabezpieczenie urządzeń osobistych może natomiast nieść ryzyko utraty danych, a zawirusowanie sieci firmowej może mieć jeszcze poważniejsze konsekwencje. Jakie? Przykładem jest wykryty niedawno wirus znany pod nazwą Flame, jeden z najgroźniejszych w ostatnich latach.
– Flame skupia się na wykradaniu danych z komputerów użytkowników – tłumaczy „Rz" Maciej Broniarz, dyrektor techniczny w firmie informatycznej EMiD. Wyjaśnia, że Flame nie tylko wyciąga dane z książek adresowych i przechwytuje korespondencję czy dokumenty, ale też potrafi nagrywać toczące się wokół rozmowy i skanować telefony znajdujące się w zasięgu łączności Bluetooth z zainfekowanym komputerem. – Trudno wyśledzić, gdzie dane są przekazywane i kto kontroluje atak.