Bezpieczeństwo

Ochrona urządzeń mobilnych w firmach

przeczytasz w 4 min.

Bezpieczeństwo firmowych danych przechowywanych na urządzeniach mobilnych

[źródło: FreeDigitalPhotos]

Jeszcze kilka lat temu wielu posiadaczy urządzeń mobilnych uważało, że instalacja programu antywirusowego na telefonie czy tablecie jest całkowicie zbędna. Producenci oprogramowania zabezpieczającego wiedzieli jednak, że szkodliwe oprogramowanie dla tej platformy będzie dynamicznie rozwijane wraz ze wzrostem liczby użytkowników urządzeń mobilnych.

autor: Maciej Ziarek

autor artykułu jest ekspertem ds. bezpieczeństwa IT w firmie Kaspersky Lab Polska

Najczęściej atakowanym systemem operacyjnym jest Windows, ponieważ jest on też najpopularniejszy wśród użytkowników. Od kiedy OS X firmy Apple zyskuje na popularności, także dla tej platformy powstaje coraz więcej szkodliwego oprogramowania. Z urządzeniami mobilnymi jest podobnie. Od kiedy stały się one bardziej dostępne, tańsze i oferują coraz większą funkcjonalność, cyberprzestępcy dostrzegają w nich kolejne po komputerach źródło dochodów. Obecnie zatem nie wystarczy zainstalować ochronę dla zwykłego komputera. Konieczne jest odpowiednie zabezpieczenie każdego urządzenia.

Szkodniki coraz bardziej zachłanne

Aby zobrazować, jak poważne zagrożenie stanowi obecnie mobilne szkodliwe oprogramowanie, przytoczę kilka statystyk:

  • liczba mobilnych szkodników przekroczyła 10 milionów,
  • infekcja może nastąpić w wyniku phishingu, nieumyślnego zainstalowania szkodliwego programu, a także poprzez Wi-Fi i Bluetooth,
  • 99% szkodliwych aplikacji powstaje z myślą o systemie Android,
  • urządzenia mobilne są używane w cyberszpiegostwie,
  • mobilne trojany są w stanie przechwytywać SMS-owe hasła jednorazowe, służące do autoryzacji przelewów internetowych,
  • zainfekowany telefon może zostać przyłączony do botnetu, czyli sieci zainfekowanych urządzeń kontrolowanej przez cyberprzestępców,
  • poza utratą danych, szkodniki mogą wysyłać SMS-y na numery o podwyższonej opłacie.

[źródło: FreeDigitalPhotos]

Jak widać lista wcale nie jest krótka, a mogłaby być dłuższa. Do infekcji najczęściej dochodzi z winy użytkownika, który pobiera aplikacje z nieoficjalnych źródeł i instaluje jest wbrew ostrzeżeniom systemu. Szkodliwe programy mogą mieć skromną funkcjonalność, np. da się faktycznie zagrać w pobraną „grę”, jednak ma to jedynie uśpić czujność użytkownika. W rzeczywistości w tle odbywa się wykradanie poufnych informacji oraz wysyłanie SMS-ów na numery o podwyższonej opłacie. Zainfekowany telefon może także wysyłać do wszystkich kontaktów użytkownika SMS-y z linkiem do pobrania zainfekowanej aplikacji. W ten sposób liczba zarażonych urządzeń powiększa się. W przypadku urządzeń firmowych taka sytuacja może spowodować obniżenie prestiżu i spadek wiarygodności marki w oczach klientów. Trudno wyobrazić sobie, aby klient, który otrzymał szkodliwy załącznik lub odnośnik, był zadowolony.

Ewolucja mobilnego szkodliwego oprogramowania trwa. Jeszcze kilka lat temu niewiele osób sądziło, że telefony będą potrzebowały ochrony przed wirusami - miała to być domena tradycyjnych systemów operacyjnych. Okazuje się jednak, że jest to nie tylko wskazane, ale wręcz konieczne w przypadku urządzeń firmowych. Istnieje bowiem wiele sytuacji, w których może dojść do wycieku danych, a zdecydowanie lepiej jest zapobiegać, niż zwalczać skutki.

Najlepszym rozwiązaniem jest zainstalowanie programu antywirusowego, który na bieżąco monitoruje instalowane aplikacje i pobierane pliki. Dzięki temu, nawet jeżeli użytkownik pobierze zainfekowany plik, zostanie on zablokowany, zanim będzie w stanie wyrządzić jakiekolwiek szkody.

Dane, wszędzie dane...

Na wstępie zaznaczyłem, że smartfony i tablety służą wielu osobom za mobilne komputery. Jest to najlepiej widoczne w przypadku instytucji, firm i korporacji. Pracownicy często przebywający w terenie, dojeżdżający do klienta lub pracujący zdalnie korzystają z telefonów i innych urządzeń mobilnych należących do firmy. Biorąc pod uwagę ilość informacji, jakie zawierają te wszystkie nośniki, oraz wciąż małą wiedzę na temat mobilnego szkodliwego oprogramowania, nietrudno o wyciek poufnych danych. Pokuszę się nawet o stwierdzenie, że współczesne urządzenia mobilne zawierają nierzadko więcej informacji niż komputer. 

W początkach internetu dla telefonów komórkowych, sprawdzanie poczty elektronicznej było zarezerwowane dla biznesmenów. Obecnie każdy pracownik może sprawdzić służbowego maila z poziomu smartfona. Owszem, można zabezpieczyć samo połączenie, szyfrować je czy zastosować VPN. Należy jednak zadać sobie pytanie, na co się to zda w momencie kiedy urządzenie zostanie skradzione lub zgubione? W pamięci takiego gadżetu może znajdować się więcej niż tylko poczta. Mogą to być także listy i kontakty klientów, opracowane i gotowe strategie marketingowe na najbliższe miesiące, hasła i kody wykorzystywane w samej firmie, a także na nieszczęście pracowników, którzy w taki czy inny sposób stracą urządzenie - piny i hasła do prywatnych kart bankomatowych oraz różnych serwisów czy usług internetowych.

Rodzaje danych przechowywanych na urządzeniach mobilnych. [źródło: Kaspersky Lab]

Niestety nie są to jedynie mrzonki, ale fakty poparte sondami i statystykami. Latem 2013 roku, firma B2B International razem z Kaspersky Lab przeprowadziła badanie, które miało określić między innymi, jakie dane tracą Europejczycy w wyniku kradzieży, uszkodzenia lub zgubienia urządzenia mobilnego. Jak się okazuje, ponad 12% użytkowników starego kontynentu doświadczyło takiej sytuacji w okresie 2012 - 2013. Poniższa tabelka potwierdza wcześniejsze założenia, że urządzenia mobilne są wypełnione ogromną ilością danych, także tych newralgicznych z punktu widzenia firmy.

Statystyki nie napawają optymizmem. Osoby biorące udział w badaniu zostały także zapytane o unikatowość stosowanych haseł. Jak pokazuje kolejny wykres - także tutaj sytuacja jest daleka od ideału.

Analizując obydwa wykresy, można sobie wyobrazić skutki sytuacji, w której pracownik stosujący identyczne lub bardzo podobne hasła dla każdego konta/serwisu/portalu traci urządzenie. W tym miejscu warto podkreślić jak ważne jest szkolenie pracowników w zakresie bezpieczeństwa IT oraz właściwego przechowywania danych (włączając w to konieczność używania odrębnych haseł dla usług/kont firmowych i prywatnych). Administratorzy powinni także wymuszać na pracowniku regularną zmianę haseł, a także konstruowanie ich na bazie określonego schematu:

  • minimum 8 znaków,
  • małe i duże litery,
  • cyfry,
  • znaki specjalne.

W ten sposób nie tylko wzrasta siła hasła, ale także bezpieczeństwo platform, które ma ono chronić. Pracownik, który ma do zapamiętania zbyt wiele unikatowych ciągów znaków, może skorzystać z menedżera haseł. Szyfruje on dane tak, by były one niedostępne dla osób trzecich. Użytkownik musi jedynie zapamiętać główne hasło do programu, które powinno się charakteryzować dużą siłą.

Takie działanie rozwiązuje jednak tylko jeden problem. Pozostaje kwestia innych danych zgromadzonych na urządzeniu, np. poczty firmowej. W tym przypadku idealnym rozwiązaniem dla administratorów jest konsola administracyjna wzbogacona o funkcje zarządzania urządzeniami mobilnymi (MDM - Mobile Device Management). Dzięki temu instalowanie agenta ochrony jest prostsze i wygodniejsze. Daje to kontrolę nie tylko nad aplikacjami mobilnymi, ale także nad samym systemem operacyjnym. Administrator może także zablokować dostęp do sieci firmowej dla urządzeń, które nie są chronione. Jednak to, co jest najbardziej istotne w momencie zgubienia np. telefonu, to możliwość zdalnego wykasowania pamięci oraz określenia lokalizacji telefonu przy pomocy nadajnika GPS wbudowanego w urządzenie.

BYOD – przynieś własne urządzenie

Model BYOD (Bring Your Own Device - przynieś własne urządzenie), jest coraz częściej spotykanym rozwiązaniem w firmach. Idea ta pozwala pracownikowi na przyniesienie własnego urządzenia do pracy, lub posługiwanie się nim poza firmą do celów biznesowych (ponownie, jest to idealne rozwiązanie dla osób pracujących zdalnie). Daje to wiele wymiernych korzyści. Z jednej strony użytkownik pracuje w środowisku i na platformie, którą idealnie zna, z drugiej firma nie musi inwestować  w dodatkowe urządzenia, co niesie ze sobą oszczędność. Warto się jednak zastanowić, co z bezpieczeństwem danych? W przypadku BYOD, bardzo łatwo o zainfekowanie sieci firmowej, ponieważ urządzenie obcuje w wielu środowiskach, z których większość pozostaje poza kontrolą administratora. Dodatkowo, pracownik uzyskuje dostęp do różnych informacji - także poza godzinami pracy. Także w tym przypadku model MDM pozwala na ochronę firmy, bowiem dane i aplikacje korporacyjne można umieścić w odizolowanych kontenerach. To zapewnia maksymalną ochronę informacji.

Unikatowość haseł stosowanych przez użytkowników. [źródło: Kaspersky Lab]

Ochrona danych to nie tylko możliwość zdalnego usunięcia ich z urządzenia, ale przede wszystkim bezpieczne przechowywanie. Taką opcję daje szyfrowanie, dlatego przed wyborem odpowiedniej metody protekcji smartfonów i tabletów, należy sprawdzić, czy oferuje ona taką funkcjonalność. Istnieje wiele sytuacji, w których szyfrowanie może okazać się bardzo pomocnym narzędziem. Zdalne kasowanie danych czy wykrywanie urządzenia powinno odbyć się tak szybko, jak to tylko możliwe. Niestety czasami nie mamy tego komfortu i od kradzieży/zgubienia mija wiele godzin, a nawet dni, zanim będziemy mogli wykasować pamięć telefonu. Właśnie wtedy szyfrowanie stoi na straży, nie dopuszczając osób trzecich do danych.

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login