Бизнес до сих пор не научился контролировать гаджеты и подключенные устройства своих сотрудников

Безопасность Стратегия безопасности Корпоративная мобильность
мобильная версия
, Текст: Артур Галеев

Многие мировые компании не отслеживают за тем, какие устройства подключаются к корпоративным сетям. Это становится причиной потери важных данных и атак киберпреступников.


Компании не следят за подключенными устройствами

Многие компании мира наносят серьезный урон собственной безопасности, допуская наличие в своих корпоративных сетях «теневых» подключенных устройств. Об этом свидетельствуют данные исследования, проведенного Infoblox в Великобритании, США и Германии.

Аналитики выяснили, что зачастую бизнес не хочет или не может контролировать принадлежащие сотрудникам ноутбуки, различные электронные устройства и мобильные телефоны. То же самое касается устройства интернета вещей (ИВ), например, цифровых помощников или умных кухонных приборов.

Число таких подключений крайне высоко. Треть опрошенных глав ИТ-департаментов в трех странах признались, что ежедневно в корпоративной сети регистрируются более 5 тыс. устройств. 20% из них можно считать «теневыми». Сами сотрудники американских и британских компаний отмечают, что такие подключения необходимы им для доступа к социальным сетям (39%), а также для загрузки приложений (24%), игр (13%) и фильмов (7%). В Infoblox отмечают, что такой подход приводит к уязвимости предприятий для хакеров, фишинга и вредоносного ПО.

iot600.jpg
Сотрудники мировых компаний несут угрозу бизнесу, подключая свои устройства к корпоративным сетям

«Поскольку ИВ-устройства часто основаны на одинаковых аппаратных платформах, свободном программном обеспечении и проприетарных разработках, то они обладают общими уязвимостями, как и все остальное оборудование и софт, который мы используем на наших компьютерах, — говорит системный инженер Fortinet Вячеслав Гордеев. — Часто уязвимыми становятся системы видеонаблюдения и телевизоры с функцией SmartTV. При этом злоумышленнику не обязательно обладать серьезными знаниями в области взлома, достаточно лишь применять готовые инструменты по сканированию сети в поисках уязвимых устройств интернета вещей».

Сотрудники не следуют политике безопасности

Для устранения угроз, создаваемых «теневыми» персональными и ИВ-устройствами, 82% организаций разработали и внедрили политику безопасности. Однако данные исследования говорят о том, что главы ИТ-департаментов как минимум переоценивают их состоятельность.

В то время как 88% ИТ-лидеров, считают, что их политика безопасности эффективна или очень эффективна, почти четверть сотрудников из США и Великобритании вообще не знают, принимаются ли в их организации какие-либо подобные меры.

Из тех британцев, которые знают о существовании политик безопасности для подключенных устройств в своих компаниях, каждый пятый признался, что или не следует этому своду правил, или делает это очень плохо.

«Для защиты ИВ-устройств должен применяться ряд мер, начиная с законодательного уровня и заканчивая использованием наложенных средств защиты информации, — рекомендует Вячеслав Гордеев. — Активные действия для обеспечения безопасности интернета вещей уже предпринимаются в странах Европы. Россия же находится только на этапе рассмотрения проблемы и принятия решений».