Według badań przeprowadzonych przez Kaspersky Lab i B2B International wynika, że 57 proc. firm na świecie nie wykorzystuje żadnej formy kontroli aplikacji otwieranych przez pracowników. To bardzo poważne zagrożenie dla systemu informatycznego.
A jak jest w organizacjach trzeciego sektora? Można przypuszczać, że nie lepiej. Raport to cenna wskazówka dla organizacji, które też muszą dbać o bezpieczeństwo swoich systemów IT.
O problemie pisze portal Interia.pl. Jak zwracają uwagę autorzy artykułu, opierając się na danych pochodzących z badania, hakerzy i chętnie wykorzystują zewnętrzne aplikacje do włamań do sieci firmowych. Dlatego pracownicy z nich korzystający mogą zupełnie nieświadomie narazić swoją organizację na cyber atak. Przez taką jedną lukę dobry specjalista jest wstanie zainfekować cały system firmy bądź organizacji narażając ją tym samym na poważne straty.
Jak pisze Interia.pl, aby zapobiec takim incydentom, firmy powinny opracowywać i stosować polityki bezpieczeństwa regulujące głównie kwestię instalacji i uruchamiania aplikacji. Niestety jak pokazuje konkluzja badania Kaspersky Lab większość firm żadnych form kontroli aplikacji zewnętrznych, a blisko 20 proc. w ogólne nie jest zainteresowanych tym tematem.
Zagrożenie nie tylko z sieci
Portal zwraca uwagę na jeszcze jedno niebezpieczeństwo ignorowane przez firmy, mianowicie brak kontroli zewnętrznych urządzeń (np. pamięci masowych) podłączanych do sieci. O właściwy nadzór nad ich użyciem dba niespełna 44 proc. firm. A jak się okazuje zagrożenie związane z wirusami i złośliwym oprogramowaniem dystrybuowanymi poprzez USB nie maleje mimo popularności internetu.
Oprogramowanie Kaspersky tylko w ubiegłym roku zablokowało blisko 3 mld prób ataku tą drogą. Dodatkowe zagrożenie w przypadku braku kontroli nad urządzeniami przenośnymi wiąże się również z ryzykiem utraty wrażliwych danych organizacji.
Autorzy wskazują, że stosowanie kontroli aplikacji zewnętrznych oraz urządzeń przenośnych powina być stosowana niezależnie od wielkości firmy czy organizacji. Bo ryzyko ataku hakerskiego jest praktycznie takie samo.
Więcej na interia.pl
Źródło: technologie.ngo.pl