Проблемы и возможности защиты мобильных пользователей

По заказу Cisco и Национального альянса кибербезопасности США (National Cyber Security Alliance, NCSA) весной 2007 года независимая аналитическая компания InsightExpress провела исследование поведения мобильных сотрудников, которое помогло лучше понять человеческие аспекты безопасности в ситуации, когда все больше сотрудников начинает работать за пределами привычных офисов. Исследование показало, какие опасности подстерегают компании, которые хотят стать более мобильными, чтобы повысить гибкость и эффективность своей работы.

Было опрошено более 700 мобильных сотрудников из семи стран, где широко распространяются технологии беспроводной связи (США, Великобритания, Германия, Китай, Индия, Южная Корея, Сингапур). В ходе исследования был выявлен целый ряд рискованных моделей поведения. В то же время результаты исследования показали, что информационные технологии могут сыграть важную роль в защите сотрудников и корпоративных данных за счет обучения кадров и внедрения специализированных решений. По прогнозу IDC, к 2009 году более 70% трудоспособного населения США будет работать в мобильном режиме. По данным другой аналитической фирмы - Korn/Ferry International, 81% руководителей американских компаний и организаций постоянно пользуется мобильными устройствами.

73% мобильных пользователей, опрошенных компанией InsightExpress, заявили, что не всегда четко представляют себе угрозы и способы защиты во время мобильной работы. Хотя многие из них "время от времени" думают о безопасности, 28% признались, что не думают об этом никогда. Некоторые пользователи вообще не заботятся о безопасности, не изучают способы защиты данных и не знают, что делать в критических ситуациях. При этом они пользуются отговорками типа "у меня нет времени", "постоянно занят основной работой", "я не специалист по безопасности", "этим должны заниматься сотрудники ИТ-отдела".

Мобильные сотрудники признаются, что порой ведут себя слишком беспечно. Вот лишь некоторые примеры:
Доступ к информации через неавторизованные беспроводные каналы.
Почти треть мобильных пользователей пользуется без спроса точкой доступа соседей или подключается к неавторизованным точкам в общественных местах. Такое поведение наиболее характерно для Китая (54% пользователей), Германии (46%) и Южной Кореи (44%). Типичные отговорки: "я не знаю, к какой точке подключаюсь", "моя точка не работает", "владелец точки ничего не заметил, и ладно", "не хочу платить за соединение".

Открытие сообщений электронной почты и прикрепленных документов, полученных из неизвестных или подозрительных источников.
Почти половина мобильных пользователей (44%) время от времени открывает сообщения электронной почты и прикрепленные документы, полученные из неизвестных или подозрительных источников. В Китае, Индии и Великобритании так поступает более половины пользователей. 76% пользователей заявили, что из-за небольших размеров экрана распознать подозрительные сообщения на КПК и смартфонах труднее, чем на компьютерах.

Рон Тейшейра перечислил некоторые меры, способные повысить уровень защищенности мобильных сотрудников:
• разработка эффективных паролей и замена паролей через каждые 90 дней;
• регулярное обновление антивирусных сканеров и средств борьбы со шпионскими программами;
• регулярная загрузка обновлений операционной системы;
• резервирование всех важных файлов и данных;
• шифрование важной информации;
• разработка плана действий в чрезвычайной ситуации (включая план реагирования на возможный взлом системы безопасности беспроводных каналов);

• сочетание упреждающего обучения с надежными техническими решениями, защищающими доступ к сетям, а также к мобильным и беспроводным устройствам, работающим за пределами компании в удаленном режиме. Автоматическое включение дополнительных мер безопасности в момент выхода сотрудника за пределы компании и отключение этих мер в момент возвращения. Создание глубоко эшелонированной инфраструктуры безопасности для беспроводной и проводной сетевой среды с использованием виртуальных частных сетей, средств защиты сетевых устройств и пользовательских терминалов, средств распознавания атак, систем контроля доступа, эффективных систем управления и т.д.

©1999-2024 Сетевые решения