Farlig ferie – om at sikre mobile enheder før ferien
Sommeren står for døren, og mange medarbejdere er allerede ved at booke sommerferien – men ferien bliver ubetinget sjovere, hvis mobil, computer og iPad er godt nok sikret, så der ikke opstår brud på sikkerhed og datalækage, mens medarbejderne slikker sol et fremmed sted på kloden.
Det er gamle nyheder, at balancen mellem arbejdsliv og privatliv er visket ud, efter de fleste medarbejdere har fået adgang til arbejdet alle steder og på alle tidspunkter via smartphones, mails og på grund af et arbejdsliv, der er flyttet online i det hele taget. Men af samme årsag er bekymringer omkring datasikkerheden steget. Og virksomhederne er ikke altid lige så opmærksomme på risikoen for angreb, som de er begejstrede for den øgede effektivitet og produktivitet, teknologien har medført.
Der er ingen tvivl om, at de mobile enheder er en udfordring, der handler lige så meget om virksomhedens politikker og kontrol af teknologien som om teknologien i sig selv. Ifølge analysevirksomheden TechMarketView forudses det, at ti millioner medarbejdere alene i Storbritannien bruger personlige enheder på arbejdspladsen i 2016.
Producenterne pusher enhederne som must-haves for alle i familien, uanset om det er en eksklusiv iPad fra Apple eller billigere enheder fra andre producenter. Hvad betyder det for virksomheden? Det betyder en stormflod af nye enheder, der er logget på virksomhedens netværk – for ingen kan regne med, at en enhed kun bruges privat.
For it-sikkerhedsfolkene tager hovedpinen til i takt med, at antallet af enheder øges. Og det er næppe nogen overraskelse, at hackere i stigende grad interesserer sig for de mobile enheder, der i stadigt større udstrækning trænger den traditionelle stationære computer af pladsen. Det giver simpelthen mening økonomisk: hackerne følger pengene, som talemåden siger.
Problemet med de personlige, mobile enheder er, at de kan tilgå virksomhedens platforme – men er uden for virksomhedens kontrol. Her har it-folkene ringe myndighed. Det betyder, at det kan være svært at identificere selv basal data for disse telefoner, for eksempel hvor mange og hvilke enheder, der er i brug, og hvilke styresystemer og applikationer, de har kørende.
Det enorme liv, som de mobile enheder har fået, og den voksende brug af dem i arbejdslivet, har nærmest medført en eksplosion i malware og væsentlig øget risici for både den enkelte medarbejder og deres arbejdsgiver. Undersøgelser indikerer, at 79 procent af ondsindede angreb på mobiler i 2012 skete på enheder, der have Googles Android styresystem, det vurderer de amerikanske myndigheder. På grund af manglen på synlighed har rigtig mange it-sikkerhedsafdelinger bestemt ikke kapacitet til at identificere potentielle trusler fra disse enheder.
Og dog, på trods af disse faldgruber, er fordelene ved de mobile enheder alt for mange til, at de kan ignoreres. Derfor: For at genvinde kontrollen i denne mobile verden må it-sikkerhedsfolk være i stand til at identificere alle enheder i miljøet, så de kan vurdere risici og sikre derefter. For de fleste virksomheder er den rigtige løsning at implementere politikker for de mobile enheder, der klart definerer, hvordan medarbejder-ejede enheder i virksomheder bruges korrekt – og desuden lave tjeks og kontrol, der sikrer, at politikkerne overholdes.
Når alt kommer til alt er sikring af mobile enheder et spørgsmål om årvågenhed i tre faser:
- Før: Skab kontrol over hvordan mobile enheder bruges og hvilke data, de kan tilgå og opbevare.
- Under: Synlighed og efterretningsarbejde er afgørende, hvis it-sikkerhedsfolk vil gøre sig håb om at identificere trusler og risikable enheder og overvåge deres aktiviteter på virksomhedens netværk.
- Efter: Når det uundgåelige sker, og netværket trues, skal man være klar til at se tilbage og evaluere, hvordan truslen kom ind i netværket; hvilke systemer interagerede med truslen, og hvilke filer og applikationer kørte for at sikre, at der kan blive ryddet op så hurtigt som muligt.
Der er risici forbundet med at være for længe i solen – det skal de ferierende medarbejdere huske. Omvendt skal virksomheder og organisationer huske, at de er nødt til at tage sig af de risici, som opstår i kølvandet på bølgen af mobile enheder, der skyller ind over arbejdspladserne, så virksomhedens værdier sikres bedst muligt mod misbrug og tyveri. Ellers er det ikke kun de solslikkende medarbejdere, der bliver forbrændt.
- Adam Estrup
- Alexandra Krautwald
- Anne E. Jensen
- Anne H. Steffensen
- Annette Franck
- Bo Bejstrup Christensen
- Bo Overvad
- Britta Schall Holberg
- Carl Holst
- Carsten Boldt
- Caspar Rose
- Casper Hunnerup Dahl
- Cecilia Lonning-Skovgaard
- Christian Engelsen
- David Munk-Bogballe
- Eelco van Heel
- Eric Ziengs
- Erik Høgh-Sørensen
- Esther Dora Rado
- Frank Lansner
- Gitte Winther Bruhn
- Hans Fogtdal
- Helge J. Pedersen
- Henriette Kinnunen
- Henrik Franck
- Henrik Funder
- Imran Rashid
- Jan Al-Erhayem
- Jan Bau
- Jens Balle
- Jens Ole Pedersen
- Jesper Boelskifte
- Johan Hygum Hillers
- Kaj Høivang
- Karim Ben M'Barek
- Karl Iver Dahl-Madsen
- Katerina Pitzner
- Keld Zornig
- Kersi F. Porbunderwalla
- Kim Ege Møller
- Kim Pedersen
- Kim Rud-Petersen
- Klaus Lund
- Knud Erik Andersen
- Kristian Hansen
- Lars Barfoed
- Lars Sander Matjeka
- Lars-Christian Brask
- Lasse Birk Olesen
- Line Rosenvinge
- Lisbet Røge Jensen
- Mads Lundby Hansen
- Martin Rasmussen
- Mette de Fine Licht
- Mette Mikkelsen
- Michael Stausholm
- Michael Winther Rasmussen
- Michael Winther Rasmussen
- Mikkel Grene
- Mikkel Krogsholm
- Mikkel Kruse
- Morten Sehested Münster
- Nikolaj Stenberg
- Nils Thygesen
- Per Hansen
- Richard Quest
- Rune Wagenitz Sørensen
- Steen Bech Andersen
- Steen Thomsen
- Steffen Hedebrandt
- Stina Vrang Elias
- Susanne Møllegaard
- Susanne Møllegaard
- Teis Knuthsen
- Thomas Harr
- Tim Vang
- Tobias Lau
- Torben Tolst
- Torsten Grunwald
- Tove Holm-Larsen
- Ulrik Heilmann
- Yasmin Abdel-Hak