Ochrona środowiska mobilnego

Korzyści, jakie daje wykorzystanie smartfonów i innych urządzeń mobilnych są trudne do zignorowania i przedsiębiorstwa nadal będą wyposażać swoich pracowników w takie urządzenia. To stawia nowe wyzwania przed osobami odpowiedzialnymi za bezpieczeństwo danych w przedsiębiorstwie.

Środki bezpieczeństwa, jakie powinno się brać pod uwagę, są zarówno zewnętrzne jak i wewnętrzne, pozwalające na stosowanie personalizacji i innych metod kontroli dostępu. Środowisko mobilne ma pewną liczbę słabych punktów, a liczba specjalizowanych dla tego typu środowiska zagrożeń rośnie w coraz poważniejszym tempie. Na dzisiaj znanych jest ponad 300 mobilnych wariantów wirusów. Najnowsze ich wersje i coraz bardziej wymyślne ataki zmierzają do przechwytywania poufnych danych, przechowywanych w takich urządzeniach.

W Security Threat Report 2008 opublikowanym przez firmę Sophos, zwraca się uwagę, że szersze używanie technologii mobilnych i urządzeń wykorzystujących Wi-Fi, może otwierać nowe wektory ataków. Zwłaszcza wzrost popularności personalnych urządzeń Wi-Fi powoduje również wzrost ryzyka. Eksperci firmy zauważają także, że niskie koszty "ultramobilnych" pecetów, takich jak popularna linia laptopów ASUS Eee na platformie Linux, prawdopodobnie skupi na sobie większą uwagę cyberprzestepców w miarę wzrostu ich sprzedaży.

Bezpieczeństwo urządzeń mobilnych jest na etapie podobnym, na jakim bezpieczeństwo pecetów było w latach 90. Wiele urządzeń mobilnych nie wyposaża się w środki zapewniające ochronę i filtrowania na poziomie urządzenia, ponieważ spowalnia to czas reakcji urządzenia i obciąża system zasilania (baterie). Lepszym rozwiązaniem jest kontrola bezpieczeństwa na poziomie sieci - przez dostawcę usług mobilnych dla przedsiębiorstwa.

Ochrona coraz większej liczby urządzeń mobilnych oddawanych w ręce pracowników, które są urządzeniami coraz bardziej skomplikowanymi i wyposażonymi w coraz szerszy zakres aplikacji, wymaga nowego podejścia i zaangażowania również operatorów telekomunikacyjnych. Bezpieczeństwo mobilne powinno być takżę ściśle zintegrowane z wszystkimi innymi operacjami bezpieczeństwa podejmowanymi w ramach przedsiębiorstwa.

Józef Muszyński