De 5 største sikkerhedsrisici ved BYOD

Fremkomsten af fjernarbejde betyder, at flere og flere mennesker vælger at bruge deres personlige bærbare computere, telefoner og tablets til arbejdet. For medarbejderne betyder det mere frihed og fleksibilitet. Men for it-afdelingerne kan BYOD (bring your own device) let blive til et cybersikkerhedsmareridt.

5 ting du skal være opmærksom på ved BYOD

Der er flere ting, som du skal have styr på, hvis dine medarbejder anvender deres egne enheder. Her er nogle af de mest centrale.

1. Databrud

BYOD-enheder – især mobile enheder – komplicerer enhver it-sikkerhedsstrategi. De er ofte lettere for medarbejderne at miste og er normalt ikke så godt beskyttet mod sikkerhedstrusler som virksomhedsejede enheder.

Da BYOD-enheder normalt indeholder en blanding af personlige og forretningsmæssige data, er de desuden vanskeligere for it-afdelingen at sikre og fjernstyre, hvis noget går galt.

Hybridarbejde har ført til en stigning i antallet af databrud – og ikke mindst en del cybersikkerhedsmareridt.

2. Usikre netværk

På grund af den fleksibilitet, de tilbyder, anvender medarbejderne ofte BYOD-enheder på farten – det er en af hovedårsagerne til, at mange mennesker vælger BYOD i første omgang. Og det offentlige Wi-Fi i caféen er ret praktisk, hvis du har lyst til en cappuccino, mens du arbejder. Men hvis du opretter forbindelse til et usikkert Wi-Fi-netværk, er værdifulde virksomhedsdata i fare. Når medarbejdere opretter forbindelse til offentlige Wi-Fi-netværk, bliver deres arbejdsenhed sårbar over for angreb som f.eks:

  • Honeypots: Falske Wi-Fi-hotspots, der er oprettet af hackere, og som ser legitime ud for slutbrugerne.
  • Snage: Hackere lytter til netværkstrafikken mellem to maskiner, hvilket potentielt kan eksponere fortrolige data for personer uden for organisationen.

Når man udarbejder en BYOD-politik, er det afgørende at tage hensyn til disse “tredje rum” såsom caféer – og deres usikre netværk.

3. Slørede linjer

Uklare sikkerhedsforventninger er i forvejen dårlige nyheder for enhver it-afdeling. Men hvis du kombinerer dem med BYOD, har du et potentielt sikkerhedsmareridt på hænderne.

Hvorfor?

Jo, hvis en medarbejder anvender en personlig enhed på arbejdet, betyder det, at han/hun sandsynligvis også anvender den, når arbejdsdagen slutter. Desværre betyder det, at de er mindre tilbøjelige til at overholde anviste best practices inden for it-sikkerhed.

Når alt kommer til alt, anvender du sandsynligvis ikke den samme forsigtighed, når du anvender din egen bærbare computer i fritiden, som du gør, når du anvender en enhed på arbejdet. Men fordi den personlige enhed også bruges på arbejdet, er der risiko for at eksponere fortrolige virksomhedsdata. Derfor er det ekstra vigtigt at opstille klare sikkerhedsforventninger for medarbejdere, der arbejder på deres egne enheder.

4. Shadow IT

At anvende en personlig enhed til arbejdet som led i en BYOD-politik er én ting, men at gøre det helt uden it-afdelingens viden er en anden ting. Det er her, at risikoen ved BYOD møder det uhyggeligt navngivne fænomen, Shadow IT.

Hvis medarbejderne anvender personlige enheder til arbejdet uden at underrette it-afdelingen, skaber det usynlige risici, som it-afdelingen ikke kan håndtere, fordi de ikke kender til dem. Det øger også organisationens angrebsflade, hvilket gør den mere modtagelig for ting som datalækager.

5. Malware

En anden stor sikkerhedsrisiko ved BYOD-enheder – især smartphones – er, at de er mere sårbare over for at blive inficeret med malware end andre enheder. Det er bekymrende, at dette ofte kan ske, uden at brugerne overhovedet opdager det. Det er ret almindeligt, at smartphone-brugere kommer til at downloade skadeligt software til deres enheder, hvilket kan gøre det muligt for hackere at stjæle data eller endda afinstallere sikkerhedsprogrammer.

Vil du være et skridt foran hackerne?

Med cyberangreb, der bliver mere og mere sofistikerede for hver dag, er det vigtigere end nogensinde før at have styr på it-sikkerheden. Det er derfor essentielt, at du booster din organisations it-sikkerhed.

 

Inspirer andre -Del dette blogindlæg