Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.
Podstawowe zabezpieczenia
Według prognoz firmy Gartner, liczba urządzeń z zakresu internetu używanych w przedsiębiorstwach wyniesie w 2020 roku prawie 6 miliardów . W istotny sposób zwiększa to obszar potencjalnego ataku. Z tego powodu rosną również wewnętrzne koszty konfigurowania, zarządzania i zapewnienia zgodności urządzeń IoT z przepisami.
– Wybierając rozwiązania ochronne do firmy, należy rozważyć takie, które pozwolą na skuteczną ochronę środowiska IoT. – Należy pamiętać, że cyberprzestępcom wystarczy jedno zainfekowane urządzenie, aby zniweczyć wszelkie wysiłki włożone w zabezpieczenie sieci. Żadne nieznane urządzenie nie powinno mieć prawa dostępu do infrastruktury firmowej, zaś dopuszczone urządzenia muszą podlegać automatycznej segmentacji – przestrzega Jolanta Malak, dyrektor Fortinet w Polsce.
Takie podejście pozwala zapewnić kompleksową ochronę firmowych zasobów. Tymczasem, według badania firmy Forrester, aż 82 proc. przedsiębiorstw ma problemy już na etapie identyfikacji wszystkich urządzeń mających dostęp do ich sieci .
Edukowanie pracowników
Skuteczna strategia bezpieczeństwa obejmuje nie tylko ochronę sprzętu i urządzeń, ale i edukację pracowników w zakresie odpowiedniego korzystania z urządzeń i internetu. Zwłaszcza że w ostatnim czasie na znaczeniu zyskuje trend BYOD (ang. Bring Your Own Device). Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko może narażać przedsiębiorstwa na cyberzagrożenia.
Odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych obszarów zapewnienia bezpieczeństwa w firmie. W sytuacji, gdy smartfon pracownika zostanie zainfekowany, cyberprzestępca zyskuje dostęp nie tylko do jego prywatnych informacji, ale też firmowej sieci i danych. Każde przedsiębiorstwo, w którym stosowany jest model BYOD, powinno dbać o stałe monitorowanie ruchu sieciowego i ochronę punktów końcowych, czyli np. smartfonów, tabletów czy komputerów. Wiedza o wszystkich urządzeniach podłączonych do firmowej sieci oraz ich katalogowanie pozwoli zweryfikować, czy posiadają aktualne oprogramowanie ochronne.