Stale rosnący poziom sprzedaży smartfonów w Polsce oraz niewystarczająca wiedza dotycząca ochrony zapisanych na nich danych sprawiają, że coraz większa liczba kluczowych dokumentów polskich firm jest poważnie zagrożona, uważają eksperci z polskiego oddziału agencji interaktywnej Fortune Cookie i elektroniczni detektywi z laboratoriów odzyskiwania danych Kroll Ontrack. Mimo iż 41 proc. polskich przedsiębiorców uważa urządzenia przenośne za jedno z trzech największych zagrożeń
IT, zdecydowana większość planuje w najbliższym czasie wdrożenie rozwiązań mobilnych.
Według badania 2012 State of Mobility Survey firmy Symantec – 47 proc. polskich firm wdrożyło lub jest na etapie wdrażania rozwiązań mobilnych, a 85 proc. rozważa takie działania w przyszłości. Duży wpływ na ich decyzję ma poziom sprzedaży smartfonów, który w pierwszym kwartale 2012 r., wg. danych IDC, wyniósł 47,5 proc. sprzedaży wszystkich telefonów w Polsce. Jest to tym samym aż 18-sto procentowy wzrost w stosunku do tego samego okresu w roku poprzednim.
– Polscy przedsiębiorcy zdają sobie sprawę z potencjału drzemiącego w rozwiązaniach mobilnych i coraz częściej podejmują decyzje dotyczące wykorzystania ich do realizacji swoich celów biznesowych. Aby okazały się one sukcesem warto, aby już na etapie wyboru firmy projektującej aplikację zwrócili oni szczególną uwagę na odpowiednie standardy bezpieczeństwa – mówi Szczepan Wącław, managing director w Fortune Cookie Poland.
Eksperci z polskiego oddziału Fortune Cookie, jako jedno z zagrożeń dla bezpieczeństwa danych, wskazują ich transfer pomiędzy aplikacją wykorzystywaną przez firmę a stroną serwerową. Według programistów w trakcie projektowania kluczowe jest zapewnienie bezpieczeństwa komunikacji, m.in. poprzez szyfrowanie transmisji danych z wykorzystaniem protokołu HTTPS (SSL/TLS).
Zdaniem Fortune Cookie zdecydowanie większe wyzwania dla twórców aplikacji stanowi zabezpieczenie danych przechowywanych na urządzeniu. W tym wypadku jakość zabezpieczenia w większym stopniu uzależniona jest od wykorzystywanej platformy systemowej oraz użycia dodatkowych narzędzi chroniących dane. Pierwszą linię obrony stanowią tutaj tzw. bezpieczne magazyny (secure store), które umożliwiają zabezpieczenie danych przed dostępem z poziomu innej aplikacji.
– Coraz większa liczba użytkowników przechowuje swoje kluczowe dane na urządzeniach mobilnych, co oczywiście statystycznie zwiększa ryzyko ich utraty. Choć firmy coraz lepiej dbają o dokumenty zapisane na komputerach, to zapominają, że te same strategiczne dokumenty trafiają na przykład na skrzynki pocztowe smartfonów. Tymczasem z powodu niskiej świadomości dotyczącej ochrony danych dostępnych na urządzeniach przenośnych oraz faktu, że mamy je niemal zawsze przy sobie, są one narażone na ich wyciek w większym stopniu niż tradycyjne komputery – mówi Paweł Odor, główny specjalista Kroll Ontrack w Polsce.
Według ekspertów Kroll Ontrack, jednym z najbardziej istotnych zagrożeń z perspektywy ochrony kluczowych danych jest także fakt, iż używane przez użytkowników aplikacje często otrzymują dostęp do poufnych danych, które nie są konieczne do sprawnego działania aplikacji.
– Jednym z największych problemów w kwestii ochrony danych magazynowanych na smartfonach jest instalacja zainfekowanych bądź specjalnie spreparowanych aplikacji. Uzyskują one dostęp do poufnych danych naszych urządzeń mobilnych, wysyłając je na zewnętrzne serwery bądź umożliwiając ich zdalny podgląd. By uniknąć problemów, użytkownicy powinni dokładnie sprawdzać, czy instalowane przez nich aplikacje pochodzą z pewnych i bezpiecznych źródeł – dodaje Paweł Odor.
Wśród działań, które mają pomóc w zabezpieczeniu danych zapisanych na smartfonach, elektroniczni detektywi Kroll Ontrack wskazują także na konieczność zachowania zdrowego rozsądku w korzystaniu z Internetu, w tym sprawdzaniu, czy strony www, na które wchodzimy nie są podejrzane. Należy także – tak jak w przypadku komputerów – sprawdzać czy e-maile, które otrzymujemy pocztą elektroniczną nie stanowią zagrożenia i nie jesteśmy narażeni na zainfekowanie naszego smartfona złośliwym oprogramowaniem.