Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zabezpiecz firmę przed mobilnymi cyberzagrożeniami

Data publikacji: 24-09-2020 Autor: Grzegorz Kubera
Rys. 1. Systemy MDM pozwalają...

W jaki sposób możemy zabezpieczyć firmowe dane, gdy mamy wielu mobilnych pracowników? Jednym z pierwszych kroków powinno być wdrożenie najlepszych praktyk, m.in. w zakresie wprowadzenia MFA, systemu Mobile Device Management czy też przygotowania polityki BYOD.

 

Smartfony są obecnie stosowane na co dzień nie tylko w życiu prywatnym, ale również zawodowym. W wielu organizacjach obowiązują zasady BYOD (Bring Your Own Device), zgodnie z którymi pracownicy mają możliwość korzystania w pracy z własnych urządzeń. Tym samym zyskują dostęp do sieci korporacyjnych czy poufnych, służbowych danych, co może budzić wątpliwości – prywatne laptopy czy smartfony mogą nie być tak dobrze zabezpieczone, jak urządzenia należące do firmy. Gigamon, organizacja specjalizująca się w dostarczaniu usług sieciowych i zabezpieczających, opublikowała w sierpniu br. raport „A Deep Dive into Mobile Threats” dotyczący zagrożeń mobilnych. Czytamy w nim, że ok. 80% pracowników używa swoich własnych telefonów do celów służbowych, a także że 70% firm pozwala personelowi na korzystanie z własnych urządzeń w pracy. Co więcej, obecnie 53% wszystkich urządzeń używanych na całym świecie to urządzenia mobilne, zaś komputery osobiste stanowią 44%. Można więc powiedzieć, że jeśli dana firma ciągle ignoruje mobilne zagrożenia, to tak naprawdę ignoruje większość cyberzagrożeń, jakie istnieją.


> PRZYKŁADY MOBILNYCH ZAGROŻEŃ


Organizacje pozwalające pracownikom na korzystanie w celach służbowych z prywatnych urządzeń, stosujące politykę BYOD, powinny dysponować informacjami o występujących zagrożeniach – mobilne ataki są obecnie bardzo zróżnicowane. Cyberprzestępcy mogą np. nagrywać dźwięk w pomieszczeniu, gdzie znajduje się telefon (czyli przechwytywać służbowe rozmowy), a także przechwytywać komunikację z różnych aplikacji mobilnych.


Na przykład dostępna na telefony z Androidem aplikacja mobilna Taslal była przeznaczona dla rodziców, którzy chcieli mieć na oku swoje dzieci (m.in. wiedzieć, gdzie się znajdują). Jej działanie wykraczało jednak daleko poza to, czego można było się spodziewać. Po zainstalowaniu regularnie komunikowała się ona z zewnętrznymi serwerami, przesyłając takie wrażliwe dane, jak lokalizacja sieci i informacje o Wi-Fi. Nagrywała również rozmowy telefoniczne i dźwięk z otoczenia oraz wysyłane i odbierane SMS-y, wiadomości z komunikatorów WhatsApp, Google Hangouts, Messanger i innych narzędzi. Dodatkowo miała uprawnienia do usuwania wszystkich danych czy też zmiany hasła odblokowującego ekran. Wystarczyło, że dana osoba zainstalowała taką aplikację na swoim smartfonie, a następnego dnia poszła do pracy, gdzie mogła używać prywatnego urządzenia do zadań służbowych. Tym sposobem Taslal, zamiast oferować nadzór rodzicielski, szybko przeistaczała się w aplikację do szpiegowania firmy.


Inne zagrożenie, z jakim możemy się spotkać, dotyczy urządzeń mobilnych łączących się z usługami chmurowymi, np. MS Office 365, Dropbox itp. Cyberprzestępcy zdają sobie sprawę, że wielu pracowników aktywnie korzysta z usług chmurowych, przy czym aby zalogować się do danego narzędzia, najczęściej muszą kliknąć na łącze otrzymane w e-mailu w celu weryfikacji konta. W rezultacie mamy do czynienia z falą e-maili phishingowych wysyłanych do pracowników firm. Gdy pracownik kliknie łącze dostarczone przez oszusta, ten zyskują dostęp do usługi chmurowej i plików, które znajdują się na dyskach online. Często może także w ten sposób uzyskać dostęp do zasobów firmowych.


Może się też zdarzyć, że atak będzie realizowany nie przez cyberprzestępcę z zewnątrz, lecz przez pracownika organizacji. Smartfony mają wbudowany mikrofon i aparat, przez co są doskonałymi urządzeniami do szpiegowania i podsłuchiwania, idealnie nadają się do szpiegostwa korporacyjnego i w pierwszej kolejności zabezpieczane są przez ekspertów w zakresie informatyki śledczej. Pracownik może np. umieścić telefon w kieszeni i włączyć nagrywanie oraz przesyłanie dźwięku do wybranych osób. Lub też – gdy nikt nie patrzy – zrobić zdjęcia poufnych dokumentów czy materiałów z prezentacji, które później będzie mógł udostępnić (najczęściej za sowitą opłatą) dowolnej osobie.


Zagrożeń jest znacznie, znacznie więcej. Z badań App Annie, firmy zajmującej się analizą danych z rynku mobilnego, wynika, że przeciętny użytkownik smartfonu instaluje na swoim urządzeniu od 60 do 90 aplikacji, korzysta z poczty elektronicznej, usług SaaS, przesyła i pobiera dane z chmury, korzysta z gier, serwisów społecznościowych, kanałów informacyjnych i innych narzędzi. Dla porównania: przeciętny użytkownik laptopa używa 10 programów. Ponadto użytkownicy smartfonów korzystają z nich średnio 3,1 godz. dziennie, a z laptopów – 2,2 godz. A  im więcej czasu przeznaczamy na korzystanie z danego urządzenia i im więcej aplikacji i rozwiązań online używamy, tym większe jest ryzyko, że padniemy ofiarą cyberataku.


> PODSTAWOWE ZABEZPIECZENIA


Chcąc zadbać o bezpieczeństwo, warto zacząć od działań uznawanych na ogół za podstawowe, co i tak nie skłania wielu firm do wdrażania ich w wystarczającym stopniu.
Pierwsze to wprowadzenie ograniczeń w zakresie korzystania z urządzeń. Można na przykład poinformować personel, że nie może korzystać z prywatnych urządzeń, gdy np. przebywa w danym pomieszczeniu czy lokalizacji. Można też np. wymagać, aby prywatne urządzenia nie były zabierane na spotkania czy też były wyłączane w określonych godzinach. W zależności od indywidualnych potrzeb powinniśmy wprowadzić takie wytyczne, które będą dostosowane do procesów organizacji.


Kiedy przygotujemy już wytyczne i sprawdzimy, jak personel stosuje się do wszelkich zaleceń, warto w późniejszym okresie stworzyć pełną politykę BYOD. Polityka powinna zawierać nie tylko opracowane dotąd wytyczne, ale również listę dopuszczalnych urządzeń i aplikacji, jak również sposób, w jaki należy z nich korzystać. Nie może też zabraknąć informacji o tym, co jest niedopuszczalne, np. przenoszenie danych służbowych na prywatne konta w serwisach chmurowych.


Trzecim z podstawowych kroków jest edukacja pracowników. To oni są bowiem tzw. pierwszą linią obrony, jeśli chodzi o cyberzagrożenia, ale też często największą słabością systemu. Przeprowadzane raz do roku szkolenia na temat zagrożeń IT to zdecydowanie za mało, jeśli chcemy, aby personel rzeczywiście nie narażał firmy na włamania czy wycieki danych. Warto przeprowadzać co najmniej kwartalne szkolenia, jak również warsztaty, na których prezentowane są realne ataki na służbowe dane, np. symulacje phishingu.


> MDM, CZYLI JESZCZE WIĘKSZE BEZPIECZEŃSTWO


Podstawowe rozwiązania zapewnią dobry poziom bezpieczeństwa, ale w dalszym ciągu będzie on niewystarczający. Z tego powodu firmy powinny rozważyć wdrożenie systemu MDM (Mobile Device Management), który umożliwia stworzenie i wdrożenie (czyt. wymuszenie) konkretnych zasad użytkowania urządzeń mobilnych.

 

[...]

 

Założyciel firmy doradczo-technologicznej; pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 13-letnim doświadczeniem i autor książek nt. start-upów i przedsiębiorczości.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"