CyberbezpieczeństwoPolecane tematy
O bezpieczeństwo urządzeń mobilnych należy dbać tak samo, jak o ochronę komputerów osobistych
Komentarz eksperta
Smartfona mamy dziś niemal wszyscy – od dzieci, do osób najbardziej zaawansowanych wiekiem. Co więcej, takich urządzeń posiadamy nieraz po kilka i korzystamy z nich praktycznie bez przerwy – przesyłając coraz więcej danych, także tych potencjalnie wrażliwych. Są to np. nasze dane uwierzytelniające, zdjęcia, prywatne wiadomości, a nawet kontakty. Hipotetycznie zagrożone są dziś wszystkie informacje przechowywane w naszym smartfonie w sposób niezaszyfrowany.
Jednocześnie, mało kto myśli o tym, że cyberprzestępcy mogą zaatakować nowoczesne telefony dokładnie tak samo, jak ma to miejsce w przypadku tradycyjnych komputerów osobistych. Świat migruje w kierunku urządzeń mobilnych, ale za tą zmianą nie podąża świadomość zagrożeń. Podobnie, wiele firm nie uwzględnia urządzeń mobilnych w politykach bezpieczeństwa.
Szkodliwe złośliwe oprogramowanie
Tymczasem, za 95%¹ wszystkich ataków wymierzonych w urządzenia mobilne odpowiada dziś malware. Złośliwe oprogramowanie może mieć różnorodny charakter oraz cel działania – od wyświetlania reklam, przez wykorzystanie mocy obliczeniowej urządzenia mobilnego do obliczeń związanych np. z kopaniem kryptowalut, po inwigilację i lokalizację użytkownika oraz kradzież danych, w szczególności loginów i haseł. (¹ Badanie rynku bezpieczeństwa służbowych telefonów komórkowych, T-Mobile, 2019)
Infekcje urządzeń mobilnych złośliwym oprogramowaniem mają dziś trzy główne źródła. Po pierwsze, są to działania dokonywane w sposób celowy już na etapie produkcji urządzenia i wgrywania do niego oprogramowania. Zjawisko to ma miejsce zwłaszcza w przypadku smartfonów, często z niższej półki cenowej. Kolejnym źródłem infekcji są niektóre aplikacje dostępne oficjalnie w ramach dwóch największych platform mobilnych. Aplikacje takie mogą wydawać się bezpieczne, posiadające pożyteczne funkcjonalności możliwe do wykorzystania na co dzień, np. na potrzeby obróbki zdjęć czy rozrywki. Jednak na etapie instalacji lub podczas zwykłego użytkowania aplikacja taka może poprosić m.in. o zgodę na czytanie wiadomości SMS, a to może być już furtka np. do systemu bankowości internetowej. Trzecie źródło infekcji jest związane bezpośrednio z działaniami użytkownika, który może otworzyć zainfekowany załącznik otrzymany pocztą elektroniczną lub wejść na niebezpieczną stronę internetową – wówczas, jeśli telefon nie jest chroniony, może dojść do infekcji.
T-Mobile Cyber Guard to niezbędne, skalowalne i uruchamiane centralnie rozwiązanie, podnoszące bezpieczeństwo danych przechowywanych i przetwarzanych w urządzeniach mobilnych. Jesteśmy w stanie np. zablokować połączenia ze złośliwymi witrynami lub serwerami zidentyfikowanymi jako związane ze szkodliwymi aplikacjami bezpośrednio na poziomie sieci komórkowej.
Niezbędne zabezpieczenia
Działanie należy zacząć od myślenia o urządzeniu mobilnym w tych samych kategoriach, co o komputerze osobistym. Trzeba wprowadzić odpowiednią higienę pracy, nie instalować bezrefleksyjnie wszelkich dostępnych aplikacji, a jedynie te wiarygodne i faktycznie potrzebne.
Pójściem o krok dalej jest instalacja dedykowanego dla urządzeń mobilnych oprogramowania antywirusowego. Producenci takich rozwiązań jakiś czas temu wprowadzili zmiany w sposobie licencjonowania, które stanowią duże ułatwienie i pozwalają korzystać z jednej licencji na kilku różnych urządzeniach. Tego typu licencjonowanie proponuje m.in. firma NortonLifeLock, do niedawna znana jako Symantec, której produkty oferujemy klientom T-Mobile Polska.
Odpowiedzialność operatora
Niezależnie jednak od dostępności mobilnych systemów antywirusowych, jak wynika z przeprowadzonego przez T-Mobile Polska w 2019 roku badania rynku bezpieczeństwa służbowych telefonów komórkowych, nadal nie cieszą się one dużą popularnością. Z pewnością minusem takich rozwiązań jest to, że stanowią obciążenie dla pamięci i procesora smartfona i w rezultacie spowalniają jego działanie oraz skracają czas pracy na baterii. W tym miejscu przechodzimy do trzeciej kategorii zabezpieczeń – ochrony urządzeń mobilnych na poziomie sieci operatorskiej. Rozwiązania tego typu pozwalają na zabezpieczenie urządzeń mobilnych bez konieczności instalowania dodatkowych aplikacji ochronnych.
95% ataków wymierzonych w urządzenia mobilne to ataki typu malware. Złośliwe oprogramowanie może mieć różnorodny charakter oraz cel działania – od wyświetlania reklam, przez wykorzystanie mocy obliczeniowej urządzenia mobilnego do obliczeń związanych np. z kopaniem kryptowalut, po inwigilację i lokalizację użytkownika oraz kradzież danych, w szczególności loginów i haseł.
Całość działań związanych z analizą, identyfikacją i blokowaniem potencjalnie niebezpiecznego ruchu sieciowego odbywa się na poziomie infrastruktury operatora sieci komórkowej. Jako T-Mobile zapewniamy naszym klientom tego typu ochronę w ramach usługi T-Mobile Cyber Guard. Jest to skuteczne, skalowalne i świadczone w modelu centralnym rozwiązanie, podnoszące bezpieczeństwo danych przechowywanych i przetwarzanych na urządzeniach mobilnych. Jesteśmy w stanie np. zablokować połączenia ze złośliwymi witrynami lub ze stronami podszywającymi się pod strony znanych firm czy instytucji, bezpośrednio na poziomie naszej sieci.
Dodatkowa warstwa ochrony
Na tego typu zabezpieczenia możemy też dodatkowo nałożyć funkcje z zakresu zarządzania urządzeniami mobilnymi. Proponujemy rozwiązanie klasy Mobile Device Management (MDM) firmy Famoc, które doskonale uzupełnia wcześniej wspomniane możliwości ochrony. Pozwala bowiem m.in. na uniemożliwienie lub wymuszenie instalacji określonych aplikacji, zdalną aktualizację systemu oraz oprogramowania, lokalizację urządzenia, a także wyczyszczenie wskazanych danych firmowych z urządzeń mobilnych. Co więcej, dostępne w naszej ofercie rozwiązanie klasy MDM pozwala także na szyfrowanie danych.
Trzy główne źródła infekcji urządzeń mobilnych złośliwym oprogramowaniem:
1. Działania dokonywane w sposób celowy już na etapie produkcji urządzenia.
2. Aplikacje pobierane z niezweryfikowanych źródeł, ale także dostępnych oficjalnie w ramach największych platform mobilnych.
3. Trzecie źródło infekcji jest związane bezpośrednio z działaniami użytkownika, który może otworzyć zainfekowany załącznik otrzymany pocztą elektroniczną lub wejść na niebezpieczną stronę internetową – wówczas, jeśli telefon nie jest chroniony, prawie na pewno dojdzie do infekcji.
Wdrożenie oprogramowania typu MDM rekomendujemy jako uzupełnienie wcześniej omawianych zabezpieczeń. Umożliwia ono centralne zarządzanie firmowymi urządzeniami mobilnymi, ale też pozwala na zachowanie ustalonych standardów oraz zgodności z politykami bezpieczeństwa. Jak widać, oferowane przez nas rozwiązania bezpieczeństwa wzajemnie się uzupełniają, pokrywając obszary kluczowe dla zapewnienia bezpieczeństwa urządzeń mobilnych oraz przetwarzanych za ich pośrednictwem danych.
Tomasz Łużak,
Product Owner odpowiedzialny za grupę rozwiązań security w T‑Mobile Polska