CyberbezpieczeństwoPREZENTACJA PARTNERA

5 dobrych praktyk bezpieczeństwa smartfonów w firmie

Advertorial

Urządzenia mobilne są dziś narażone na różnego rodzaju ataki i zagrożenia co najmniej w takim samym stopniu jak urządzenia stacjonarne. Pozostające bez kontroli firmy smartfony są wręcz często postrzegane jako największe zagrożenie  dla bezpieczeństwa IT. O jakich zagrożeniach mowa – i jakie działania warto podjąć, aby je zminimalizować?

5 dobrych praktyk bezpieczeństwa smartfonów w firmie

Czterech na dziesięciu ankietowanych przez firmę Verizon przedstawicieli firm z całego świata jest zdania, że urządzenia mobilne są największym zagrożeniem bezpieczeństwa IT ich organizacji, a 85% uczestników badania przeprowadzonego na potrzeby raportu „Mobile Security Index 2021”(1) uważa, że takie urządzenia są co najmniej tak samo narażone na zagrożenia jak inne systemy IT. Z kolei, jak podaje Europol(2), do najważniejszych zagrożeń wymierzonych w sprzęt mobilny – głównie smartfony – należą szkodliwe i złośliwe aplikacje, ataki phishingowe i ransomware, a także niechronione sieci bezprzewodowe. Wspominając jedynie o szkodliwym oprogramowaniu, warto wymienić przykładowo: adware, keyloggery czy trojany. Ich działanie opiera się na śledzeniu działań użytkowników zainfekowanych urządzeń, rejestrowaniu wszystkich informacji wprowadzanych przez użytkownika za pośrednictwem – fizycznej lub ekranowej – klawiatury lub nawet zdalnym pobraniu i uruchomieniu wskazanej aplikacji czy wykonaniu kodu i w efekcie – przejęciu kontroli nad zaatakowanym urządzeniem, często bez wiedzy jego użytkownika.

Co więcej, o zakażenie złośliwym oprogramowaniem jest coraz łatwiej. Przykładowo, eksperci IEEE(3) podkreślają, że do ataków przy użyciu takiego oprogramowania mogą być wykorzystywane kody QR, a ze względu na ich coraz powszechniejsze użycie należy spodziewać się dodatkowego zwiększenia skali zagrożeń tego typu.

Analizy te dobitnie pokazują, jak dużego znaczenia nabiera dziś kwestia zapewnienia należytej ochrony urządzeń mobilnych – zarówno firmowych, jak i tych, które są własnością pracowników, ale znajdują zastosowanie w celach zawodowych. Przedstawiamy pięć wskazówek ułatwiających poradzenie sobie z zagrożeniami wymierzonymi w urządzenia mobilne:

1. Posiadanie i przestrzeganie polityk korzystania z urządzeń mobilnych

Podstawą ochrony urządzeń mobilnych i użytkowników przed złośliwym oprogramowaniem powinny dziś być przemyślane, wdrożone i egzekwowane polityki bezpieczeństwa. Dotyczą one w szczególności urządzeń prywatnych, wykorzystywanych w celach służbowych w ramach koncepcji Bring Your Own Device (BYOD).

Zasady te powinny precyzować m.in. dopuszczalne sposoby stosowania urządzeń mobilnych w kontekście dostępu do zasobów firmowych, a więc wymuszać bezpieczne i szyfrowane formy komunikacji z zasobami firmowymi. Nie mniej istotne jest także posiadanie rozwiązań technicznych i organizacyjnych, które pozwolą zagwarantować, że obowiązujące w firmie polityki faktycznie są respektowane.

2. Wykrywanie i szybkie reagowanie na luki bezpieczeństwa

Duża część ataków ukierunkowanych na konkretne organizacje biznesowe wykorzystuje tzw. luki dnia zerowego (0-day). Tego typu podatności opierają się na błędach i podatnościach w oprogramowaniu, również sprzętowym, które nie zostały jeszcze naprawione przez producenta. Walka z tego rodzaju zagrożeniami jest trudna, ponieważ początkowo, zanim wiedza na temat działania określonej podatności stanie się powszechna, jej szczegóły zna zwykle wąska grupa osób. Informacje te są następnie odpłatnie udostępniane w środowisku cyberprzestępców – im mniej znana podatność, tym szersze możliwości jej wykorzystania. Jak pokazują analizy zespołu Google Project Zero(4), który śledzi i bada przypadki wykorzystania tego typu podatności w ramach rzeczywistych ataków, w 2020 roku zaobserwowano 26 exploitów 0-day(5). Trzy spośród nich, czyli 11%, przeznaczone były na konkretne urządzenia mobilne. Z kolei w 2021 roku łączna liczba tego rodzaju exploitów wzrosła ponad dwukrotnie (do 58), a niemal jedna trzecia z nich (31%) była wymierzona w urządzenia mobilne. Realnie liczba exploitów 0-day wzrosła więc sześciokrotnie w ciągu roku, co dowodzi, jak istotne staje się sprawne wykrywanie luk bezpieczeństwa i wdrażanie dostępnych aktualizacji lub blokowanie znanych podatności innymi sposobami.

3. Zapewnienie ochrony dla wszystkich rodzajów posiadanych w firmie urządzeń mobilnych

Na cyberzagrożenia narażone są dziś praktycznie wszystkie rodzaje urządzeń mobilnych, niezależnie od wykorzystywanej platformy systemowej. Trudno jest więc dziś jednoznacznie stwierdzić, że jedna platforma jest bardziej bezpieczna od innej, jak to miało miejsce w przeszłości. Co istotne, wiele spośród wykrytych przez zespół Google Project Zero podatności dotyczy sprzętu mobilnego dostarczanego z systemem iOS, a nie platformy Android. W praktyce oznacza to, że stosowane w firmie rozwiązania i polityki bezpieczeństwa powinny obejmować wszystkie urządzenia mobilne, niezależnie od ich producenta czy warstwy systemowej.

KOMPLEKSOWA CYBEROCHRONA FIRMOWYCH URZĄDZEŃ MOBILNYCH

Całościowe podejście do ochrony środowiska IT wymaga wdrożenia właściwych, odpowiednio efektywnych rozwiązań bezpieczeństwa. Na zapewnienie wszechstronnej ochrony firmowych urządzeń mobilnych pozwala, dostarczane przez T-Mobile, rozwiązanie Cyber Guard®. Dzięki wykorzystaniu analityki Big Data oraz metod uczenia maszynowego na potrzeby bieżącego monitorowania stanu bezpieczeństwa IT urządzeń mobilnych, rozwiązanie Cyber Guard® umożliwia zabezpieczenie urządzeń mobilnych przed atakami, bez konieczności instalowania w ich pamięci jakichkolwiek dodatkowych aplikacji.

Dostępne w formie usługi rozwiązanie analizuje ruch w sieci mobilnej T-Mobile; weryfikuje, czy adresy i domeny, z którymi łączy się urządzenie, są bezpieczne, a także kontroluje, czy komunikacja z zewnętrznymi sieciami jest bezpieczna.

Rozwiązanie Cyber Guard® służy m.in. do obrony przed złośliwym oprogramowaniem (malware), phisingiem oraz wyciekami danych. Zapewnia również ochronę przed atakami phishingowymi i ransomware. Wykorzystywane są do tego algorytmy uczenia maszynowego, pozwalające w czasie rzeczywistym prowadzić analizę ryzyka i na jej podstawie podejmować decyzje o tym, czy dane zdarzenie może stanowić zagrożenie dla użytkownika i danych.

4. Zabezpieczenie firmowych sieci przed złośliwym oprogramowaniem

Rosnąca złożoność oraz skala ataków ukierunkowanych na organizacje biznesowe sprawia, że zabezpieczenia skupione wyłącznie na urządzeniach końcowych są dalece niewystarczające. Zapewnienie odpowiedniego poziomu ochrony dostępu, danych oraz aplikacji staje się możliwe dopiero za sprawą zintegrowania mechanizmów zabezpieczających urządzenia końcowe oraz tych wspierających bezpieczeństwo firmowej infrastruktury. Jest to o tyle istotne, że w niektórych przypadkach trojany zainstalowane na urządzeniach mobilnych mogą zostać wykorzystane do stworzenia botnetu, który zaatakuje sieć lokalną. Podobnie jak każdy inny sprzęt podłączony do sieci, także i urządzenia mobilne powinny być zawsze monitorowane pod kątem potencjalnie złośliwych działań.

5. Edukacja pracowników w zakresie zagrożeń dla urządzeń mobilnych

Niezależnie od rodzaju oraz skali zastosowanych zabezpieczeń, najsłabszym ogniwem firmowych systemów bezpieczeństwa zawsze pozostaje człowiek. Dlatego, bardzo duże znaczenie dla efektywności korporacyjnych zabezpieczeń ma prowadzenie szkoleń, które pozwolą użytkownikom na zrozumienie zagrożeń i zaangażowanie w działania, mające na celu zapewnienie bezpieczeństwa firmowej infrastruktury. Szkolenia takie są też okazją do budowania właściwych postaw i dobrych nawyków w zakresie korzystania z rozwiązań IT. Ważne jest również informowanie użytkowników o tym, jaka zawartość dostępna w zasobach internetu może stanowić zagrożenie dla sieci korporacyjnych.

1 https://www.verizon.com/business/resources/reports/mobile-security-index/
2 https://www.europol.europa.eu/covid-19/covid-19-mobile-threats
3 https://www.computer.org/publications/tech-news/ trends/qr-code-risks
4 https://googleprojectzero.blogspot.com/
5 https://malware.news/t/2022-predictions-5-mobile-threats-to-look-for-this-year/56814

 

 

Artykuł ukazał się na łamach: Magazyn ITwiz 4-5/2022. Zamów poniżej:

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *