Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aktualności

Prywatnie na służbowym sprzęcie?

Praca komputerCyberbezpieczeństwo zarówno w ujęciu osób prywatnych, jak i firm i instytucji jest dziś szeroko komentowanym tematem. 66% pracowników w Polsce używa służbowego sprzętu do celów prywatnych. Równie niebezpieczne jest korzystanie z firmowych zasobów na prywatnym sprzęcie, co deklaruje połowa badanych. Dla cyberprzestępców to szanse na skuteczne działania. Odpowiedzią na cyberataki na różnych poziomach mają być dyrektywa NIS2 oraz procedowana nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Większość zna podstawy, ale co z resztą?

Zapewnienie odpowiedniego poziomu bezpieczeństwa w środowisku firmowym to niezwykle wymagający proces - zarówno dla organizacji, jak i samych pracowników. Najlepszym sposobem, aby uniknąć cyberzagrożeń jest wiedza na ich temat i odpowiednia profilaktyka. Deklaracje pracowników w tym zakresie wyglądają obiecująco. Aż 8 na 10 zapewnia, że nie klika w linki z nieznanych źródeł na służbowym sprzęcie - wynika z danych raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Z kolei 72% pracowników pilnuje swoich haseł i nie podaje ich współpracownikom.

"Przywołane liczby budzą pytanie o pozostałe osoby, które nie kierują się powyższymi zasadami. Fakt, że blisko 30% pracowników może dzielić się swoimi hasłami z koleżankami i kolegami z pracy, może budzić pytania o bezpieczeństwo. Pokazuje to bowiem, że często istotne zasady bywają lekceważone i postrzegane jako błahe. Tymczasem zaniedbania ze strony osób, które nie stosują się do elementarnych zasad, mogą stanowić poważne luki i zagrożenie dla całej organizacji, w myśl zdania: jesteś tak silny, jak twój najsłabszy punkt. Nowe przepisy wynikające z nowelizacji ustawy o KSC wiążą się z większą kontrolą firm i instytucji. Dodatkowa kontrola może w większym stopniu wymusić przestrzeganie podstawowych reguł przez kluczowe i ważne podmioty. Krajowy System Cyberbezpieczeństwa ma stanowić odpowiedź na dynamikę ataków i zagrożeń w przestrzeni publicznej i najważniejszych usług biznesu" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Służbowy do celów prywatnych? Polacy lubią to

Firmy w swoich regulaminach zabraniają wykorzystywania urządzeń do celów prywatnych. Wynika to z kilku czynników - maksymalizacji efektywności czasu pracy, ale przede wszystkim z procedur cyberbezpieczeństwa. Tymczasem, używanie firmowego sprzętu do celów prywatnych jest w Polsce plagą - przyznaje się do tego już 2/3 Polaków. Przyczyna jest prozaiczna.

"Powszechna dostępność laptopów służbowych sprawia, że w wielu przypadkach pracownicy nie inwestują we własne niezależne urządzenia, tylko wykorzystują otrzymany od firm sprzęt do prywatnych celów" - przyznaje Kamil Sadkowski.

To, co niepokoi ekspertów ds. cyberbezpieczeństwa to sposób wykorzystywania sprzętu firmowego w wolnym czasie lub co niewykluczone - w trakcie obowiązków służbowych.

"Wśród najczęstszych zachowań zauważyliśmy korzystanie z mediów społecznościowych. Co niepokojące, nierzadko są one wykorzystywane przez cyberprzestępców do propagowania poprzez linki różnego rodzaju oszustw oraz złośliwego oprogramowania. Może to prowadzić do wycieku tajemnic danego przedsiębiorstwa, w zależności oczywiście od rodzaju pracy danego pracownika, jego pozycji w hierarchii firmowej, a także przechowywanych na urządzeniu służbowym poufnych firmowych dokumentów. Dane z raportu pokazują potrzebę zmian i dodatkowych regulacji, na które odpowiedzią w pewnym stopniu są dyrektywa NIS2 oraz nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa" - dodaje Kamil Sadkowski.

Korzystanie z prywatnych mediów społecznościowych to zaledwie jedno z wielu ryzykownych zachowań, jakie przydarzają nam się na służbowym sprzęcie. Listę uzupełniają: wysyłanie prywatnych wiadomości (w tym e-mail), robienie zakupów i korzystanie z bankowości online. Z pozoru niewinne oglądanie filmów i słuchanie muzyki może również stanowić zagrożenie, jeśli będzie wiązało się z obecnością na niezweryfikowanych stronach czy pobieraniem niebezpiecznych plików.

Służbowo na prywatnym sprzęcie - równie groźne zjawisko

Dla firm niebezpieczne okazać może się również korzystanie z prywatnych urządzeń w celach służbowych, np. logując się do służbowych systemów, do czego przyznaje się już połowa badanych.

"Taka praktyka jest o tyle niepokojąca, że urządzenia prywatne na ogół pozbawione są odpowiednich zabezpieczeń, takich jak ograniczenia uprawnień systemowych czy monitoring wszelkich podejrzanych zdarzeń i aktywności w systemie przez zespół ds. bezpieczeństwa. Wykorzystywanie prywatnego sprzętu do łączenia się systemami i sieciami firmowymi może okazać się swoistą puszką Pandory dla organizacji, zwłaszcza gdy taki sprzęt użytkuje grono członków rodziny o zróżnicowanych stopniach świadomości zagrożeń internetowych. Co więcej, kopiowanie danych, logowanie do firmowych systemów następuje też np. w trakcie urlopów, kiedy chcąc mieć toczące się sprawy pod kontrolą, pracownicy zapominają o zasadach cyberbezpieczeństwa" - zauważa Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT.

Przenikanie środowisk prywatnych i służbowych stało się powszechne również wobec wzrostu popularności pracy zdalnej. Nie tylko logowanie, ale też podłączanie dodatkowych nośników, kopiowanie danych - otworzyło dodatkowe furtki cyberprzestępcom. W ostatnich latach nie brakowało przypadków zaniedbań skutkujących potężnymi wyciekami danych osobowych. Przykładowo jedna z uczelni musiała zapłacić UODO 50 tys. zł kary za wyciek danych osobowych kandydatów na studia z ostatnich lat. Dane były przechowywane na skradzionym prywatnym laptopie pracownika.

Odpowiednie procedury często są niewystarczające, gdyż najsłabszym ogniwem systemu okazuje się człowiek. Wzrost czasu spędzanego online i korzystania z różnych urządzeń do pracy i rozrywki czy globalny trend pracy zdalnej powodują, że środowiska zawodowe i prywatne się przenikają. W tym zakresie polskie przedsiębiorstwa i pracownicy wciąż mają do odrobienia lekcję.

Raport „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe oczami ekspertów i pracowników” oparto na badaniu opinii, przeprowadzonym w terminie 23.05 - 10.06 2024 r. Pomiar zrealizowano metodą CAWI za pomocą profesjonalnej ankiety online przy wsparciu instytutu ARC Rynek i Opinia. Pomiar przeprowadzono na próbie 1032 Polaków wykonujących obowiązki służbowe przy komputerze minimum przez 3 dni w tygodniu. Zdecydowana większość badanych (88%) wykonywała swoje zadania służbowe codziennie przy wykorzystaniu sprzętu elektronicznego od pracodawcy. Próba objęła także tzw. boost n=256 osób zaangażowanych w działania z zakresu cyberbezpieczeństwa w swoim miejscu zatrudnienia. Analizy w raporcie dotyczą badanych ekspertów ds. cyberbezpieczeństwa z firm liczących przynajmniej 10 pracowników (n=227). Na grono ekspertów ds. cyberbezpieczeństwa składała się różnorodna grupa respondentów, od praktyków monitorujących, zabezpieczających i audytujących firmowe systemy bezpieczeństwa, przez osoby wpływające na budżety na ten cel i menedżerów zespołów cybersecurity, aż po szkoleniowców w tym zakresie.

Źródło: Dagma / ESET

Logowanie i rejestracja