Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Zabezpiecz firmę przed mobilnymi cyberzagrożeniami

Data publikacji: 24-09-2020 Autor: Grzegorz Kubera
Rys. 1. Systemy MDM pozwalają...

W jaki sposób możemy zabezpieczyć firmowe dane, gdy mamy wielu mobilnych pracowników? Jednym z pierwszych kroków powinno być wdrożenie najlepszych praktyk, m.in. w zakresie wprowadzenia MFA, systemu Mobile Device Management czy też przygotowania polityki BYOD.

 

Smartfony są obecnie stosowane na co dzień nie tylko w życiu prywatnym, ale również zawodowym. W wielu organizacjach obowiązują zasady BYOD (Bring Your Own Device), zgodnie z którymi pracownicy mają możliwość korzystania w pracy z własnych urządzeń. Tym samym zyskują dostęp do sieci korporacyjnych czy poufnych, służbowych danych, co może budzić wątpliwości – prywatne laptopy czy smartfony mogą nie być tak dobrze zabezpieczone, jak urządzenia należące do firmy. Gigamon, organizacja specjalizująca się w dostarczaniu usług sieciowych i zabezpieczających, opublikowała w sierpniu br. raport „A Deep Dive into Mobile Threats” dotyczący zagrożeń mobilnych. Czytamy w nim, że ok. 80% pracowników używa swoich własnych telefonów do celów służbowych, a także że 70% firm pozwala personelowi na korzystanie z własnych urządzeń w pracy. Co więcej, obecnie 53% wszystkich urządzeń używanych na całym świecie to urządzenia mobilne, zaś komputery osobiste stanowią 44%. Można więc powiedzieć, że jeśli dana firma ciągle ignoruje mobilne zagrożenia, to tak naprawdę ignoruje większość cyberzagrożeń, jakie istnieją.


> PRZYKŁADY MOBILNYCH ZAGROŻEŃ


Organizacje pozwalające pracownikom na korzystanie w celach służbowych z prywatnych urządzeń, stosujące politykę BYOD, powinny dysponować informacjami o występujących zagrożeniach – mobilne ataki są obecnie bardzo zróżnicowane. Cyberprzestępcy mogą np. nagrywać dźwięk w pomieszczeniu, gdzie znajduje się telefon (czyli przechwytywać służbowe rozmowy), a także przechwytywać komunikację z różnych aplikacji mobilnych.


Na przykład dostępna na telefony z Androidem aplikacja mobilna Taslal była przeznaczona dla rodziców, którzy chcieli mieć na oku swoje dzieci (m.in. wiedzieć, gdzie się znajdują). Jej działanie wykraczało jednak daleko poza to, czego można było się spodziewać. Po zainstalowaniu regularnie komunikowała się ona z zewnętrznymi serwerami, przesyłając takie wrażliwe dane, jak lokalizacja sieci i informacje o Wi-Fi. Nagrywała również rozmowy telefoniczne i dźwięk z otoczenia oraz wysyłane i odbierane SMS-y, wiadomości z komunikatorów WhatsApp, Google Hangouts, Messanger i innych narzędzi. Dodatkowo miała uprawnienia do usuwania wszystkich danych czy też zmiany hasła odblokowującego ekran. Wystarczyło, że dana osoba zainstalowała taką aplikację na swoim smartfonie, a następnego dnia poszła do pracy, gdzie mogła używać prywatnego urządzenia do zadań służbowych. Tym sposobem Taslal, zamiast oferować nadzór rodzicielski, szybko przeistaczała się w aplikację do szpiegowania firmy.


Inne zagrożenie, z jakim możemy się spotkać, dotyczy urządzeń mobilnych łączących się z usługami chmurowymi, np. MS Office 365, Dropbox itp. Cyberprzestępcy zdają sobie sprawę, że wielu pracowników aktywnie korzysta z usług chmurowych, przy czym aby zalogować się do danego narzędzia, najczęściej muszą kliknąć na łącze otrzymane w e-mailu w celu weryfikacji konta. W rezultacie mamy do czynienia z falą e-maili phishingowych wysyłanych do pracowników firm. Gdy pracownik kliknie łącze dostarczone przez oszusta, ten zyskują dostęp do usługi chmurowej i plików, które znajdują się na dyskach online. Często może także w ten sposób uzyskać dostęp do zasobów firmowych.


Może się też zdarzyć, że atak będzie realizowany nie przez cyberprzestępcę z zewnątrz, lecz przez pracownika organizacji. Smartfony mają wbudowany mikrofon i aparat, przez co są doskonałymi urządzeniami do szpiegowania i podsłuchiwania, idealnie nadają się do szpiegostwa korporacyjnego i w pierwszej kolejności zabezpieczane są przez ekspertów w zakresie informatyki śledczej. Pracownik może np. umieścić telefon w kieszeni i włączyć nagrywanie oraz przesyłanie dźwięku do wybranych osób. Lub też – gdy nikt nie patrzy – zrobić zdjęcia poufnych dokumentów czy materiałów z prezentacji, które później będzie mógł udostępnić (najczęściej za sowitą opłatą) dowolnej osobie.


Zagrożeń jest znacznie, znacznie więcej. Z badań App Annie, firmy zajmującej się analizą danych z rynku mobilnego, wynika, że przeciętny użytkownik smartfonu instaluje na swoim urządzeniu od 60 do 90 aplikacji, korzysta z poczty elektronicznej, usług SaaS, przesyła i pobiera dane z chmury, korzysta z gier, serwisów społecznościowych, kanałów informacyjnych i innych narzędzi. Dla porównania: przeciętny użytkownik laptopa używa 10 programów. Ponadto użytkownicy smartfonów korzystają z nich średnio 3,1 godz. dziennie, a z laptopów – 2,2 godz. A  im więcej czasu przeznaczamy na korzystanie z danego urządzenia i im więcej aplikacji i rozwiązań online używamy, tym większe jest ryzyko, że padniemy ofiarą cyberataku.


> PODSTAWOWE ZABEZPIECZENIA


Chcąc zadbać o bezpieczeństwo, warto zacząć od działań uznawanych na ogół za podstawowe, co i tak nie skłania wielu firm do wdrażania ich w wystarczającym stopniu.
Pierwsze to wprowadzenie ograniczeń w zakresie korzystania z urządzeń. Można na przykład poinformować personel, że nie może korzystać z prywatnych urządzeń, gdy np. przebywa w danym pomieszczeniu czy lokalizacji. Można też np. wymagać, aby prywatne urządzenia nie były zabierane na spotkania czy też były wyłączane w określonych godzinach. W zależności od indywidualnych potrzeb powinniśmy wprowadzić takie wytyczne, które będą dostosowane do procesów organizacji.


Kiedy przygotujemy już wytyczne i sprawdzimy, jak personel stosuje się do wszelkich zaleceń, warto w późniejszym okresie stworzyć pełną politykę BYOD. Polityka powinna zawierać nie tylko opracowane dotąd wytyczne, ale również listę dopuszczalnych urządzeń i aplikacji, jak również sposób, w jaki należy z nich korzystać. Nie może też zabraknąć informacji o tym, co jest niedopuszczalne, np. przenoszenie danych służbowych na prywatne konta w serwisach chmurowych.


Trzecim z podstawowych kroków jest edukacja pracowników. To oni są bowiem tzw. pierwszą linią obrony, jeśli chodzi o cyberzagrożenia, ale też często największą słabością systemu. Przeprowadzane raz do roku szkolenia na temat zagrożeń IT to zdecydowanie za mało, jeśli chcemy, aby personel rzeczywiście nie narażał firmy na włamania czy wycieki danych. Warto przeprowadzać co najmniej kwartalne szkolenia, jak również warsztaty, na których prezentowane są realne ataki na służbowe dane, np. symulacje phishingu.


> MDM, CZYLI JESZCZE WIĘKSZE BEZPIECZEŃSTWO


Podstawowe rozwiązania zapewnią dobry poziom bezpieczeństwa, ale w dalszym ciągu będzie on niewystarczający. Z tego powodu firmy powinny rozważyć wdrożenie systemu MDM (Mobile Device Management), który umożliwia stworzenie i wdrożenie (czyt. wymuszenie) konkretnych zasad użytkowania urządzeń mobilnych.

 

[...]

 

Założyciel firmy doradczo-technologicznej; pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 13-letnim doświadczeniem i autor książek nt. start-upów i przedsiębiorczości.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"