Бреши в мобильных устройствах могут использоваться злоумышленниками для проникновения в корпоративную сеть.
Мобильная технология получила широкое распространение не только в повседневной жизни, но и в предпринимательской сфере. Использование собственных мобильных устройств (смартфонов, планшетов или ноутбуков) с одной стороны позволяет установить более удобный и гибкий график работы, а с другой - представляет немалую угрозу информационной безопасности предприятия.
В настоящее время многие организации используют метод Принеси Свое Собственное Устройство (Bring Your Own Device, BYOD) – это такой подход к организации рабочего места сотрудника, при котором он применяет принадлежащее ему устройство для доступа к информационным ресурсам компании.
Как отмечает эксперт по кибербезопасности Пьерлуиджи Паганини (Pierluigi Paganini) в публикации на портале SecurityAffairs, в то время как такой подход, без сомнения, имеет немало преимуществ, уязвимости в мобильных устройствах, часто позволяющие удаленное выполнение кода, могут использоваться злоумышленниками для проникновения в корпоративную сеть, похищения важной информации и пр.
Дополнительным фактором риска при таком подходе является невозможность проконтролировать, какое ПО или приложения сотрудники устанавливают на своих устройствах. Кроме того, почти 100% работников используют свои мобильные девайсы в личных целях или могут одолжить их коллегам.
Согласно исследованию, проведенному специалистами института Ponemon Institute в 2011 году, из общего числа проанализированных инцидентов 39% утечек данных произошли по причине небрежного отношения сотрудников компаний, в то время как 37% взломов были осуществлены при помощи кибератак.
По данным компании iPass, только 55% служащих, использующих личные мобильные устройства на рабочих местах, могли удаленно удалить данные со смартфона в случае его кражи. Что касается владельцев планшетов, то здесь показатель еще ниже - 30%. Примечательно, что в большинстве случаев сотрудники даже не считают нужным использовать виртуальные частные сети для выхода в интернет, и делают это обычным способом.
Источник: securitylab.ru
Комментариев нет:
Отправить комментарий