video-Bold icon
PrezentacjaZagrożenia związane z niekontrolowanymi instalacjami oprogramowania
download-Bold icon
DemoZagrożenia związane z niekontrolowanymi instalacjami oprogramowania
star-Bold icon
AutomatyzacjaZagrożenia związane z niekontrolowanymi instalacjami oprogramowania

Zagrożenia związane z niekontrolowanymi instalacjami oprogramowania

Zagrożenia z niekontrolowanych instalacji oprogramowania: Dowiedz się, jak wpływają na bezpieczeństwo IT Twojej firmy.

Data dodania: 31/08/2023

Autor: Aneta Karcz

 

Według raportu KPMG w 2022 roku aż 58% badanych przedsiębiorstw doświadczyło przynajmniej jednego incydentu naruszającego ich bezpieczeństwo. Wiele z nich dotyczyło instalacji niepożądanego oprogramowania w wyniku błędów lub złośliwych działań pracowników. Jakie zagrożenia stwarza tak niekontrolowany w firmie system instalacji aplikacji i programów? I jak się przed tym bronić? 

Osłabienie wydajności systemu

Zbyt duża ilość aplikacji wraz z ich nieumiejętną instalacją mogą prowadzić do powstania konfliktów pomiędzy różnymi programami w systemie. Wiąże się to nie tylko z brakiem miejsca na dysku, ale także z instalacją dodatkowych, opcjonalnych komponentów do danego oprogramowania. W konsekwencji zaburzamy pracę całego systemu i działa on wolniej – zarówno przy korzystaniu z sieci, jak i w formie lokalnej.

Wiele instalowanych programów ma również opcję autouruchamiania, o której pracownicy niekoniecznie muszą pamiętać. W trakcie startu komputera te programy dosłownie zjadają jego zasoby systemowe, prowadząc do znacznego obniżenia wydajności.

Nielegalność oprogramowania

Pozbawieni kontroli instalacji nigdy nie mamy pewności, czy pracownik nie zainstaluje na firmowym komputerze nielegalnego oprogramowania – zarówno do użytku firmowego, jak i prywatnego. A to wiąże się z przykrymi konsekwencjami dla pracodawcy, który to odpowiada za tego typu incydenty, nawet gdy winny jest sam pracownik.

Wykrycie nielegalnych programów na komputerach firmowych prowadzi do:

  • grzywny,
  • kary pozbawienia wolności do lat 5;
  • blokady sprzętu oraz wszystkich plików na nim zawartych.

Podatność na cyberataki

Wiele przestępstw w sieci rozpoczyna się od instalacji podejrzanego oprogramowania, które sieje spustoszenie na komputerze oraz w sieci firmowej. Często staje się ono przyczyną wycieku poufnych danych firmowych, know-how, usunięciem ważnych plików czy kradzieży danych osobowych pracowników oraz klientów firmy.

Brak szybkiej reakcji wiąże się z utratą reputacji danego przedsiębiorstwa, prowadząc do:

  • kary ze strony GIODO za brak odpowiedniej ochrony danych osobowych;
  • konieczności zapłaty odszkodowania;
  • utraty zaufania i zleceń;
  • zaburzenia płynności, a nawet upadłości firmy.

Najczęściej przedsiębiorstwa padają ofiarą ataków złośliwego oprogramowania, tj. malware, ale pojawia się także:

  • phishing, czyli podszywanie się pod pracowników różnych instytucji, a następnie wyłudzanie informacji lub namawianie do instalacji różnych aplikacji i programów, dzięki którym przestępcy mają dostęp do danych firmowych;
  • ransomware, cyberatak polegający na blokadzie plików lub całego systemu w zamian za przelew środków, w 2022 roku dotknął on ponad 30% firm w Polsce;
  • złośliwy cryptomining;
  • oprogramowanie szpiegujące każdy ruch pracownika w systemie;
  • keylogger, tj. wirus, który zapisuje wszystkie stuknięcia w klawiaturę, otrzymując dostęp do poufnych danych, w tym loginów i haseł firmowych.

Jak radzić sobie z niechcianymi instalacjami?

W dobie tak szerokiej cyfryzacji to dział IT stał się odpowiedzialny za zapewnienie bezpieczeństwa w firmach. Istotna jest więc cyfrowa kontrola pracowników i ich działań, tak aby mieć pewność, że nie zagrożą one przyszłości danej organizacji. Warto więc zadbać o minimalizację uprawnień poszczególnych osób na komputerach oraz przyznanie funkcji administratora tylko tym, którzy faktycznie tego potrzebują.

Pomocą dla przedsiębiorstw w zakresie bezpieczeństwa IT staną się również usługi związane z monitorowaniem pracowników i analizą instalowanych aplikacji, takich jak IT-man. Mogą one automatycznie sprawdzać legalność instalowanego oprogramowania, informować o nowych instalacjach czy też prosić o  weryfikację administratora przy nowej instalacji na komputerze firmowym.