4-7 minut

Bezpieczeństwo urządzeń mobilnych

Wprowadzenie hybrydowego modelu pracy i popularność pracy zdalnej postawiły przed administratorami sieci nowe wyzwania dotyczące cyberbezpieczeństwa. Jednym z największych jest ochrona smartfonów i tabletów oraz zarządzanie nimi.

CZEGO SIĘ DOWIESZ Z TEGO ARTYKUŁU:
  1. DLACZEGO SMARTFONY I TABLETY SĄ CORAZ CZĘŚCIEJ WYKORZYSTYWANĄ BRAMĄ DO ATAKÓW NA PRZEDSIĘBIORSTWA.
  2. JAKIE SĄ NAJISTOTNIEJSZE ZAGROŻENIA DLA UŻYTKOWNIKÓW URZĄDZEŃ MOBILNYCH.
  3. JAKIE KORZYŚCI NIESIE ZINTEGROWANE ROZWIĄZANIA MOBILE DEVICE MANAGEMENT ORAZ SYSTEM OCHRONY WYKORZYSTUJĄCY SZTUCZNĄ INTELIGENCJĘ.

Urządzenia mobilne zwiększają produktywność pracowników, pozwalając na korzystanie z zasobów firmowych nie tylko w biurze, ale też w domu i w podróży. Do tego wiele firm dopuszcza wykorzystywanie prywatnych urządzeń do zadań służbowych (BYOD). Pracownicy używają urządzeń mobilnych do interakcji z większą liczbą aplikacji, przeprowadzania większej liczby transakcji i dostępu do danych. Urządzenia mobilne prawie zawsze stanowią dodatkowy czynnik w uwierzytelnianiu wieloskładnikowym (MFA). To sprawia, że takie urządzenia stają się coraz istotniejszymi elementami systemów IT przedsiębiorstw. Raport „2023 Global Mobile Threat Report” firmy Zimperium[1] wskazuje, że 60 proc. urządzeń uzyskujących dostęp do zasobów przedsiębiorstw to właśnie urządzenia mobilne.

Dziurawa obrona

Oznacza to także, że takie urządzenia staja się obiektem ataków przestępców. Przy z reguły niższym poziomie zabezpieczeń i innym sposobie używania (w którym zadania prywatne mieszają się ze służbowymi), smartfony i tablety stanowią łatwą do sforsowania bramę do firmowych zasobów.

Tę zmianę dostrzegają specjaliści ds. cyberbezpieczeństwa. W ośmiu na dziesięć firm nowe modele pracy zdalnej i wykorzystanie urządzeń mobilnych w negatywny sposób odbiły się na bezpieczeństwie IT, a 45 proc. firm zostało zaatakowanych przy wykorzystaniu słabości zabezpieczeń smartfonów[2]. Trzy czwarte spośród zaatakowanych w ten sposób firm przyznało, że atak i szkody nim wywołane były „poważne”.

Raport Zimperium przynosi inne niepokojące informacje: 80 proc. ataków phishingowych było przygotowanych z myślą o smartfonach. Przeciętny użytkownik jest dziesięciokrotnie bardziej skłonny ulec atakowi phishingowemu przez SMS niż przez e-mail.

Problemem są również niezałatane luki w systemach operacyjnych najpopularniejszych urządzeń – osiem na dziesięć podatności typu zero-day wykorzystywanych przez przestępców dotyczyło systemu iOS. Liczba odkrytych podatności Androida wzrosła zaś rok do roku o 138 proc.

Zatrute SMS-y

Firma Fortinet wymienia najpowszechniej występujące zagrożeń w środowisku urządzeń mobilnych[3]. Część z nich jest charakterystyczna dla smartfonów i tabletów, niektóre zaś stanowią modyfikacje technik używanych przez przestępców przeciw użytkownikom komputerów.

Przede wszystkim urządzenia mobilne są znacznie bardziej narażone na kradzież lub wyciek danych niż komputery. Podobnie jak pecety, również smartfony i tablety mogą być zainfekowane podczas wizyty na zatrutej stronie internetowej, która spróbuje zainstalować złośliwy kod na urządzeniu końcowym. Drugim słabym punktem w systemie obronnym urządzeń mobilnych są złośliwe aplikacje – nawet te programy, które można pobrać ze sklepów Google Play i Apple Store mogą mieć zaszyty złośliwy kod. Liczba pobrań takich aplikacji sięga łącznie kilkunastu milionów rocznie[4].

Natura informacji przechowywanych na prywatnych smartfonach sprawia również, że są one doskonałym celem dla ataków ransomware. Problemem, szczególnie na urządzeniach z systemem Android, pozostają zbyt szerokie uprawnienia aplikacji, co pozwala na wyciek danych. Mogą to być informacje o lokalizacji, ale również dane kontaktowe, z kalendarzy, czy z niezaszyfrowanej części magazynu danych. Pod tym względem urządzenia mobilne są nawet bardziej narażone na oprogramowanie szpiegujące niż komputery. Łączy się to z potencjalnymi próbami kradzieży tożsamości i wykorzystania urządzenia mobilnego do bardziej złożonego ataku np. na system wieloetapowej weryfikacji tożsamości.

Użytkownicy mobilnych urządzeń obciążeni są też większym ryzykiem spoofingu sieci i ataków typu man-in-the-middle polegających na podszywaniu się pod elementy systemu informatycznego. Klasycznym przykładem takiego działania jest udostępnienie „darmowej” sieci Wi-Fi przechwytującej dane z i do urządzenia mobilnego.

Wreszcie użytkownicy smartfonów są bardziej podatni na ataki phishingowe, szczególnie takie, które wykorzystują wiadomości SMS. Zdaniem ekspertów Fortinet ci sami użytkownicy, którzy na pecetach nie dają się podejść próbom phishingowym przez e-mail, podczas korzystania ze smartfonów bezkrytycznie podchodzą do poczty e-mail od nieznanych nadawców.

Większa kontrola i centralne zarządzanie

Jednym z rozwiązań problemu bezpieczeństwa urządzeń mobilnych używanych w pracy jest radykalne ograniczenie ich funkcjonalności niezwiązanej z zadaniami służbowymi. Pozwala to wyeliminować większość zagrożeń wiążących się z instalacją nieautoryzowanych aplikacji, mieszaniem danych służbowych i prywatnych, czy wyciekami informacji. Odbywa się to jednak kosztem pewnych niedogodności dla użytkownika końcowego.

Oparta na platformie FAMOC usługa Mobile Device Management (MDM) pozwala scentralizować zarządzanie urządzeniami mobilnymi działającymi pod kontrolą systemów Android i iOS, ale również macOS i Windows. Umożliwia m.in. pełną konfigurację urządzeń oraz zarządzanie zainstalowanymi aplikacjami, ich usuwanie, ustawianie zasad dla blokad i haseł, śledzenie lokalizacji przez GPS, czy zdalne czyszczenie danych w przypadku kradzieży lub zagubienia urządzenia. System pozwala również na podejrzenie historii przeglądarki i raportowanie treści SMS, a także umożliwia kontrolę nad konfiguracjami poczty e-mail.

W praktyce administrator systemu ma możliwość bardzo szczegółowego kontrolowania tego, co robi użytkownik. Może m.in. zablokować funkcję kopiuj-wklej, używanie karty pamięci i menedżera plików USB, aparat i mikrofon czy wykonywanie zrzutów ekranowych – co ogranicza kradzież lub wynoszenie danych poza firmę. Istnieje opcja szyfrowania pamięci urządzenia i zdalnego usuwania danych. Rozbudowana jest także funkcjonalność związana z dostępem do sieci zarówno komórkowej, jak i Wi-Fi oraz konfiguracją VPN.

Strażnik w komórce

Uzupełnieniem usługi MDM jest wyspecjalizowany system wykrywania zagrożeń Cyber Guard. Wykorzystuje on dane operatora (bazę złośliwych adresów IP oraz informacje z miliardów sesji internetowych dziennie) oraz uczenie maszynowe do oceny bezpieczeństwa IT urządzeń mobilnych. Buduje on dodatkową warstwę ochrony przez złośliwym oprogramowaniem, próbami phishingu i wykradania danych.

System nie tylko identyfikuje zainfekowane urządzenia, ale aktywnie zapobiega atakom przez automatyczne blokowanie połączeń ze złośliwymi serwerami. Mogą to być na przykład strony zawierające zainfekowane oprogramowanie czy fałszywe strony podszywające się pod znane instytucji (np. banki). Cyber Guard może również zablokować kontakt z oprogramowaniem skanującym podatności systemu, co zazwyczaj jest wstępem do próby ataku, a także z serwerami sterującymi botnetami i koparkami kryptowalut.

Podsumowanie

Popularność urządzeń mobilnych wykorzystywanych do pracy zdalnej obok niewątpliwych korzyści niesie również zagrożenia dla firmowych systemów IT. Identyfikacja i przeciwdziałanie nim jest dziś jednym z najpoważniejszych wyzwań dla administratorów sieci. Najważniejsze wnioski to zatem:

  • Smartfony i tablety mogą służyć jako droga ataku na zasoby IT przedsiębiorstwa. Powinny być zatem zabezpieczane równie dobrze, jak komputery.
  • Ataki skierowane na użytkowników smartfonów, a za ich pośrednictwem na zasoby firmy, są coraz powszechniejsze i wyrządzają coraz większe szkody.
  • Proste rozwiązania, takie jak nakłanianie użytkowników do korzystania z VPN i unikania otwartych sieci Wi-Fi są niewystarczające.
  • Wdrożenie scentralizowanej usługi zarządzania urządzeniami mobilnymi pozwala zachować kontrolę nad tym, kto i w jaki sposób korzysta z zasobów firmy, a także zminimalizować zagrożenia pochodzące z internetu.
  • Pełną ochronę przed zagrożeniami dla smartfonów i tabletów daje system oparty na uczeniu maszynowym i analizie danych sieciowych.

[1] https://www.zimperium.com/global-mobile-threat-report/

[2] https://www.verizon.com/business/resources/reports/mobile-security-index/

[3] https://www.fortinet.com/resources/cyberglossary/mobile-security

[4] https://www.darkreading.com/attacks-breaches/malicious-apps-millions-downloads-apple-google-app-stores

Mobile Device Management

Ten artykuł dotyczy produktu

Mobile Device Management

Przejdź do produktu

Data publikacji: 26.10.2023

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail