Badanie przeprowadzone przez RSA dotyczące mobilności pracowników i zdalnego dostępu pokazało, że ponad 50% pracowników obchodzi reguły zabezpieczeń systemów informatycznych, aby wykonać swoje zadania.
Informacje zbierane były podczas branżowych konferencji w Ameryce Północnej i Łacińskiej wiosną i latem 2008 r. W badaniu wzięło udział 417 uczestników, którzy odpowiadali na pytania związane z zachowaniami oraz stosunkiem do procedur zabezpieczeń w pracy. Wyniki ankiety pokazały, że pracownicy świadomie łamią reguły bezpieczeństwa nałożone przez działy IT. Nawet osoby, które zdają sobie sprawę z zagrożenia wykazują zachowania stwarzające zagrożenie poufnych informacji firmy.
Wśród badanych 94% zna reguły zabezpieczeń systemów informatycznych obowiązujące w przedsiębiorstwie, lecz 53% odczuwało potrzebę obchodzenia procedur bezpieczeństwa w celu wykonania swoich zadań, np. poprzez wysyłanie dokumentów z pracy na prywatne adresy e-mail. Z kolei 15% przyznało się do otwierania drzwi osobie, której nie znają.
Można ograniczyć tego rodzaju ryzyko, wprowadzając procedury bezpieczeństwa zorientowanych na informacje, które są odpowiednio dostosowane do wymagań i warunków pracy w firmie. Poza tym należy stosować zabezpieczenia, które są w stanie ograniczyć czynniki powodujące łamanie przez pracowników reguł i obchodzenie przez nich systemów zabezpieczeń własnej firmy.
Zdalny dostęp
Analizie poddano również, w jaki sposób pracownicy uzyskują zdalny dostęp do zasobów firmy. Najczęściej służą do tego wirtualne sieci prywatne (VPN) lub poczta elektroniczna. Niestety 58% pytanych regularnie sprawdza służbową pocztę elektroniczną na komputerach publicznych, a 65% robi to, korzystając z publicznych punktów dostępowych.
Tymczasem zdalny dostęp do poufnych danych wymaga silnych form uwierzytelniania, np. stosowania haseł jednorazowych do sieci VPN oraz poczty elektronicznej. Hasła mogą być udostępniane za pomocą tokena sprzętowego lub programowego.
Informacja – ruchomy cel
Tryb pracy coraz częściej wymaga przenoszenia informacji, co wiąże się z podwyższonym ryzykiem i zbiorą odpowiedzialnością. Wśród respondentów jedna osoba na 10 zgubiła notebooka, telefon inteligentny lub pamięć USB z informacjami firmowymi. Z kolei 79% opuszcza miejsce pracy z urządzeniem mobilnym lub nośnikiem danych zawierającym poufne informacje.
Mobilność zapewnia sprawne działanie, ale równocześnie firmy powinny wykrywać poufne dane wśród swoich zasobów i klasyfikować je, a następnie kontrolować ich wykorzystanie, aby móc skutecznie egzekwować reguły bezpieczeństwa. Niestety często zdarza się, że możliwości zarządzania siecią przedsiębiorstwa nie nadążają za pracownikami. Aż 43% ankietowanych zmieniło stanowisko wewnątrz firmy, a w dalszym ciągu ma dostęp do kont/zasobów, które nie są im już potrzebne, natomiast 37% miało dostęp do zasobów, do których ich zdaniem nie powinni mieć dostępu.