Mobilok, laptopok a taxikban

A WiFi technológia elterjedésével a felhasználók közül egyre többen végzik munkájukat az irodán kívül, kávézókban, autóban, mobil eszközöket használva. A technika azonban veszélyeket, az adathalászok számára pedig lehetőségeket rejt magában. De nemcsak a hálózati kapcsolat, a mobil eszközök hordozhatósága is veszélyes lehet az adatok biztonsága szempontjából. Egy kutatás szerint Londonban hat hónap alatt mintegy 60.000 mobiltelefont és 4500 laptopot felejtettek a taxikban, egy cég pedig véletlenül egy olyan használt laptopot árverezett el az interneten, amely összes ügyfelük adatát tartalmazta.

Miközben a vállalatok többsége egyre nagyobb figyelmet fordít az adatok és az informatikai rendszerek szoftverekkel való védelmére, a felmérések azt mutatják, hogy a mobil eszközöket használó alkalmazottak nagyobb kockázatot jelentenek a vállalatok számára, mint a hackerek, az adathalászat illetve a vírustámadások.

A WiFi veszélyeit kevés felhasználó ismeri

Egy a Symantec által szervezett sajtóeseményen Horváth Tamás, a HuWiCo ("Kábel Nélkül'" Internetes Egyesület) tagja a WiFi előnyeiről és veszélyeiről tartott előadást. A technológia előnyei között kiemelte, hogy nagy sebességű kapcsolatot biztosít, így kényelmessé teszi az otthoni illetve a mobil munkavégzést, valamint megoldást nyújthat azon cégek számára, amelyeknél az ügyfelek rendszeresen igényelnek internet hozzáférést látogatásuk alkalmával.
A veszélyek között említette, hogy a felhasználók adataihoz WiFi kapcsolaton keresztül könnyebben hozzáférnek az illetéktelen felhasználók, így a vezeték nélküli technológia alkalmazásakor kiemelten kell figyelni a megfelelő adatbiztonság biztosítására.

Horváth Tamás kiemelte, hogy bár az újonnan vásárolt laptopok csaknem mindegyike képes már WiFi kapcsolatra, ezt a felhasználók nagy része vagy nem tudja, hogy mit jelent, vagy ha igen, nincs tisztában a használatból eredő biztonsági kockázatokkal. A hordozható számítógépek legtöbbjén futó Windows operációs rendszer ugyanis elindulás után automatikusan vezeték nélküli hálózatok után kutat méghozzá úgy, hogy az előzőleg használt WLAN hálózatok SSID-jét világgá kürtöli, ami így a támadó birtokába juthat, megkönnyítve ezzel a támadást a felhasználó számítógépe ellen. Az előadó arra is felhívta a figyelmet, hogy a nyilvános hotspotot használók a védtelen hálózat miatt jobban ki vannak téve a rossz szándékú embereknek, emiatt fokozott elővigyázatosság kell a nyilvános internetet használók részéről. Egy WiFi kávézóban üldögélve például bármelyik másik felhasználó meg tudja állapítani, mi a kártya hardveres címe, amellyel a netre csatlakozunk, milyen gyártmányú a gépünk, illetve milyen operációs rendszert használunk. Ez még nem számít bűncselekménynek, azonban ha valaki azt is megvizsgálja, milyen nyitott portok találhatók a gépünkön, illetve megpróbál hozzáférni az adatainkhoz, az már illegálisnak tekinthető. Mivel a WiFi kártya mindig a legerősebb jelhez kapcsolódik, tudtán kívül az is bűncselekményt követhet el, akinek számítógépe az otthoni internetezés közben a szomszéd erősebb jelet kibocsátó WiFi kapcsolatához csatlakozik. Megfelelő védelemmel azonban a WiFi kapcsolat is biztonságosan működik.

A mobil eszközök nagyobb kárt jelenthetnek, mint a vírusok

A Symantec megbízásából, a mobil eszközök használatáról készült kutatás eredményeit Bartha Hedvig, a Symantec PR menedzsere ismertette. Az Economist Intelligence Unit által lefolytatott felmérésből az derül ki, hogy a biztonsággal kapcsolatos kételyek jelentik messze a legnagyobb akadályt a mobil számítástechnika előnyeinek céges környezetben történő kihasználásával szemben. A kutatás komoly hiányosságokat mutatott ki a cégek mobil eszközökre vonatkozó jelenlegi védelmi rendelkezéseiben. Bár a cégek jelentős részét érte már anyagi veszteség a mobil eszközökkel kapcsolatos védelem hibái miatt, csak kis részük tanulmányozta a kézi számítógépekkel, okostelefonokkal és más mobil eszközökkel kapcsolatos veszélyeket. A kutatás szerint a cégek közel egyharmadánál nincs a mobil biztonsággal kapcsolatos külön óvintézkedés.
A megkérdezett cégek kevesebb, mint fele használ a mobil eszközök védelmére külön védelmi szoftvert, és sok cégnél hiányzik a mobil biztonságot szolgáló, tervszerű stratégia. A cégek nem kevesebb, mint 78%-a vagy esetileg foglalkozik az új típusú eszközök védelmi követelményeivel, vagy megpróbálja az eszközöket a meglevő hálózatvédelmi szabályozásba besorolni. Teszik ezt annak ellenére, hogy a legtöbb vezető érzi, hogy a mobil hálózatok számos veszélyforrással szemben (például a vírustámadásokkal, a hackerek általi veszélyeztetéssel vagy a kényes információk felfedésével, illetve kiszivárgásával) sebezhetőbbek, mint a helyhez kötöttek.

Tinédzserek és bűnözők

Az informatikai védelemnél hajlamosak vagyunk arra, hogy a tizenéves "kódtörő" rémképe lebegjen a szemünk előtt. A mobil világban azonban az alkalmazotti gondatlanság legalább annyira káros lehet, mint a vírusok és a neten garázdálkodó bűnözők. Számos alkalmazott használ olyan eszközt, amelyen minimum a cég kényes adatait tartalmazó e-mailek találhatók. Ezek az eszközök sűrűn elkallódnak. A felmérés szerint valószínűbb, hogy az elveszett vagy ellopott eszközök okoznak anyagi veszteséget, mint a céget kívülről érő támadások. #page#

A felmérés azt mutatja, hogy a legtöbb vállalatvezető csak nagy vonalakban van tisztában a mobil eszközök használatának biztonsági problémáival. Az ázsiai-csendes-óceáni térség felsőbb vezetői - állításuk szerint - a legtájékozottabbak a mobil számítástechnikához kapcsolódó veszélyekről: 37 százalékuk "teljesen tisztában van a veszélyekkel". Európa a második 30%-kal, míg Észak-Amerikában csak 25% vélekedik így. Bár a többség nagyjából tisztában van a mobil munkavégzés lehetséges kockázatával és az előnyökkel, a felmérésből úgy tűnik, hogy általában csak a hordozható számítógépekre gondolnak. Ebből az következik, hogy a megkérdezett cégek többségénél még nem is foglalkoztak a többi mobil eszköz biztonsági jelentőségével. A vállalatvezetésnek a mobil veszélyekről kialakult, torz képe aláássa az alkalmazottak magatartásának megváltoztatására és a mobil eszközökön tárolt adatok hathatósabb védelmét szolgáló, szigorúbb védelmi szabályok létrehozására irányuló kísérletek hatásosságát.

A cégek nyilván tilthatják meg az alkalmazottaknak a mobil eszközök használatát, de azt biztonságossá kell tenniük. Egyes cégeknél meglehetősen merev szabályozást vezettek be, amit a központi informatikai részleg felügyel. Máshol úgy vélik, hogy több felelősséget kell áthárítani a végfelhasználóra, persze az informatikai részleg eszközeinek és támogatásának segítségével. Bármelyik utat választják a cégek, gondoskodniuk kell arról, hogy a védelmi intézkedések összeegyeztethetőek legyenek a mobil alkalmazottak munkamódszereivel. Ha nem így tesznek, elveszíthetik azokat az előnyöket, amelyek a mobil technikába történő beruházás fő mozdítórugói voltak.

Mi kell ahhoz, hogy az adatok mobilok és védettek legyenek?

  • A felsőbb vezetésnek prioritásként kell kezelnie a mobil biztonságot. A vállalatvezetőknek jól értesültnek kell lenniük a megjelenő veszélyforrásokról, és a védelmi eljárások betartásával jó példával kell elől járniuk.
  • A cégeknek ki kell használniuk a hálózat megfigyelésére szolgáló eszközöket, hogy tudják, ki vagy mi fér hozzá a hálózathoz. Gondoskodniuk kell arról, hogy valamennyi eszközön rendszeresen frissítsék a szoftvereket, és meg kell győződniük arról, hogy a szerverek a hálózatra kapcsolódni kívánó felhasználóknak mind a jogosultságát, mind a vírusvédelmét ellenőrizni tudják.
  • A felhasználókat ki kell oktatni mind a technikai, mind a fizikai jellegű gyakorlati óvintézkedésekre, mielőtt rájuk ruházzák a felelősséget. A felhasználóknak - ha ügyfelek adatait viszik magukkal - tudniuk kell például a titoktartási törvények vonatkozásairól.
  • Azt is biztosítani kell, hogy a felhasználók tudják, mi a teendő, ha ellopják tőlük az eszközt (például értesíteniük kell az informatikai részleget, hogy távolról törölhessék a kényes adatokat).
  • Az úton levő hordozható számítógépek eredményesen megvédhetők saját (letölthető) tűzfallal és VPN-en keresztül felépített kapcsolattal.
  • Tanulmányozni kell a felhasználók magatartását, és a tapasztalatok alapján olyan szabályokat kell alkotni, amelyek a maximális biztonság mellett a legnagyobb rugalmasságot és termelékenységet eredményezik.
  • Bár a biztonságot többnyire gondatlanságból sértik meg az alkalmazottak, az értékes adatok szándékos ellopása vagy kiszivárogtatása sem ritka. Az átfogó mobilbiztonsági szabályzatnak az iPoddal, USB-tárolóval vagy fényképezőgépes mobiltelefonnal történő információlopással is foglalkoznia kell.

Véleményvezér

A kárpátaljai templom elleni támadás mögött az orosz titkosszolgálat is állhat

A kárpátaljai templom elleni támadás mögött az orosz titkosszolgálat is állhat 

Gyanús körülmények a kárpátaljai templom felgyújtási kísérlete körül.
Ursula elküldte a selyemzsinórt Orbán Viktornak

Ursula elküldte a selyemzsinórt Orbán Viktornak 

Az orbáni hintapolitikát megelégelték az európai nagyhatalmak.
Orbán Viktor megírná Brüsszel helyett az unió költségvetését

Orbán Viktor megírná Brüsszel helyett az unió költségvetését 

Drukkolunk Orbán Viktornak, hogy jobb költségvetést írjon Brüsszelnél.
Befellegzett a visegrádi négyeknek

Befellegzett a visegrádi négyeknek 

Mélyponton a magyar-lengyel kapcsolatok.
Hamar kitiltották a Harcosok Klubjából a könyvelők alelnökét

Hamar kitiltották a Harcosok Klubjából a könyvelők alelnökét 

Nem kívánatos a könyvelő a Harcosok Klubjában.
Arcul köpte az örményeket egy fideszes országgyűlési képviselő

Arcul köpte az örményeket egy fideszes országgyűlési képviselő 

Oksabb lett volna, ha Hoppál Péter csendben marad.

Info & tech

Cégvezetés & irányítás

Piac & marketing


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo