Ochrona urządzeń mobilnych na poziomie sieci operatora
Czas czytania artykułu: 4 - 8 min.

Ocena użytkowników: 5 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywna
 

Ochrona urządzeń mobilnych na poziomie sieci operatora

Ochrona urządzenia mobilnego przed złośliwym oprogramowaniem lub phishingiem, czyli wyłudzaniem danych jest bardzo często zaniedbywana, nawet w firmach. To duży błąd, który może zakończyć się wyciekiem cennych informacji poza organizację. Przedsiębiorstwa, które podchodzą z pełną powagą do tego zagadnienia stosują system ochrony, który może znajdować się na poziomie sieci operatora telekomunikacyjnego (carrier level protection), na poziomie infrastruktury firmowej (customer network level) albo na poziomie użytkownika końcowego (end-point).

Ochrona urządzeń mobilnych na poziomie sieci operatora
Z TEGO ARTYKUŁU DOWIESZ SIĘ:
  1. CZYM JEST CARRIER LEVEL PROTECTION, CUSTOMER NETWORK LEVEL PROTECTION I OCHRONA NA POZIOMIE UŻYTKOWNIKA KOŃCOWEGO - END-POINT PROTECTION?
  2. JAKIE SĄ WADY I ZALETY CARRIER LEVEL PROTECTION?
  3. W JAKI SPOSÓB ROZWIĄZANIA NETWORK-LEVEL PROTECTION POMOGŁY W USA W WALCE Z „OSZUKAŃCZYMI POŁĄCZENIAMI”
  4. JAK DZIAŁA USŁUGA ‘BLOCK PARTY’ SŁUŻĄCA DO BLOKOWANIA NIECHCIANYCH POŁĄCZEŃ I SMS-ÓW?
  5. W JAKI SPOSÓB CYBER GUARD W POLSCE CHRONI URZĄDZENIA MOBILNE PRZED CYBERATAKIEM?

W przypadku rozwiązań zlokalizowanych na urządzeniu użytkownika (end-point protection) zainstalowane jest oprogramowanie, które dba o bezpieczeństwo danych i zabezpiecza przed infekcją złośliwym oprogramowaniem. Zadaniem aplikacji jest stałe monitorowanie zagrożeń, nie dopuszczanie użytkownika do podejrzanych stron i oprogramowania. Konieczne jest jednak stałe działanie tego oprogramowania na smartfonie, co nieco spowalnia urządzenie i zajmuje jego zasoby.

Drugą możliwością jest stworzenie systemu ochrony na poziomie sieci firmowej (customer network level). Przedsiębiorstwo może wykonać je zestawiając firewall sieciowy z prywatnym APN-em i w ten sposób kontrolować ruch w swojej sieci. Należy jednak pamiętać, że metoda ta zawierać będzie bardzo ogólne reguły, które albo eliminują wiele zasobów sieciowych z potencjalnego ruchu użytkowników, albo będzie zbyt liberalna zezwalając użytkownikom także na działania potencjalnie niebezpieczne.

Rozwiązanie carrier level protection oznacza, że za zabezpieczenia odpowiada sieć operatora telekomunikacyjnego, który dba o to, by strony niebezpieczne nie były użytkownikowi pokazywane i by nie zetknął się z niebezpiecznym oprogramowaniem. Po stronie zalet podejścia carrier level protection wpisać można szybsze i dłuższe działanie na bateriach urządzenia końcowego (smartfonu, tabletu). Brak dedykowanej aplikacji antymalware oznacza mniej zajmowanych zasobów procesora i pamięci, a operator sam dba o aktualizację używanych na telefonie zabezpieczeń. Niedogodnością rozwiązania, która zupełnie nie jest dostrzegalna z punktu widzenia użytkownika jest konieczność zapewnienia zasobów po stronie operatora do stałego monitorowania zagrożeń i potwierdzania bezpieczeństwa otwieranych stron internetowych, numerów telefonów, spod których mogą być wysyłane podejrzane SMS-y lub nawiązywane połączenia głosowe. Pamiętać jednak trzeba, że szczegółowe badanie treści po stronie użytkownika nie zawsze jest możliwe, bo operator zobowiązany jest podejmować jedynie te działania, na które zezwala prawo telekomunikacyjne. Operator często nie ma możliwości zweryfikowania przesyłanych przez użytkownika danych, ze względu na szyfrowanie ruchu w sieci i brak dostępu do kluczy dekodujących.


Chcesz dowiedzieć się więcej o naszych
rozwiązaniach? Skontaktuj się z doradcą
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane

Efekty działania rozwiązań opartych na podejściu carrier level protection

Spektakularne sukcesy w walce z „oszukańczymi połączeniami” (‘Scam Likely’ calls) odnotował T‑Mobile w USA1 . Zaoferowana klientom bezpłatna usługa ‘Block Party’ do lipca 2019 roku zablokowała aż 3,5 miliarda połączeń z oszustami i ostrzegła amerykańskich klientów aż 15 miliardów razy. Rozwiązanie to zostało wprowadzone przez operatora w marcu 2017 i pozwala obecnie zablokować aż 23 tys. szkodliwych połączeń na minutę.

Amerykański T-Mobile chroni klientów swojej sieci dzięki stosowanej technologii zapobiegania oszustwom. Korzystając ze sztucznej inteligencji i uczenia maszynowego T-Mobile analizuje połączenia badając ich „odcisk palca”, klasyfikuje i umożliwia wykrycie prawdopodobnego przestępstwa. System ochrony T-Mobile jest aktualizowany co 4-6 minut. Daje to istotną przewagę nad podejściem opartym na działających na telefonach aplikacjach, które są tak aktualne, jak ostatnia pobrana wersja. W oferowanej usłudze amerykańscy klienci T-Mobile mają wybór jak reagować w przypadku wykrycia połączenia automatycznego. Każdy abonent sieci T-Mobile i otrzymuje bezpłatnie ostrzeżenie o możliwym oszustwie związanym z przychodzącym połączeniem i może zdecydować, czy chce je odebrać.

Kolejny przykład rozwiązań carrier level protection dotyczy usług data. Jeden z największych operatorów w Południowej Afryce, z ponad 30 milionami abonentów telefonii komórkowej zaczął otrzymywać skargi od swoich klientów na nieautoryzowane subskrypcje usług cyfrowych i szybkie wyczerpywanie limitu danych2 . Fałszywe subskrypcje usług cyfrowych premium wykonywane bez zgody użytkowników przekładały się na wysokie rachunki. Eksperci Secure-D zaobserwowali dużą koncentrację nieuczciwych prób połączeń pochodzących z podejrzanych aplikacji i liczne próby ponownej subskrypcji, co wyraźnie wskazywało na złośliwe oprogramowanie. Aby temu zapobiec wdrożono system wykrywania oszustw w czasie rzeczywistym. Oprócz technologii zapobiegającej oszustwom Secure-D dostarczył operatorowi mobilnemu interfejs umożliwiający dostęp do przydatnych informacji na temat zainfekowanych użytkowników w czasie rzeczywistym oraz zainfekowanych aplikacji. System Secure-D przetwarzał ponad milion transakcji mobilnych online każdego dnia, co pozwoliło wyeliminować źródło problemów i odzyskać zaufanie klientów.

W innym kraju dostawca usług telekomunikacyjnych zapewnił klientom bezpieczeństwo w modelu usługowym. Safaricom PLC jest największym operatorem sieci komórkowej w Kenii. Ze względu na wchodzące w życie przepisy dotyczące kontroli rodzicielskiej operator postanowił wprowadzić tę funkcję dla swoich klientów jeszcze przed wejściem w życie nowego prawa. Przeprowadzone badania wykazały, że użytkownicy zainteresowani byli zakupem tego rodzaju rozwiązań w modelu Security-as-a-Service od swojego dostawcy usług internetowych. Safaricom postanowił wyróżnić się na tle konkurencji w regionie i stać się pierwszym operatorem świadczącym tego rodzaju usługę na tym rynku. Dostawcą została firma Allot3 , która dodała rozwiązanie NetworkSecure do infrastruktury operatora zapewniając wymaganą ochronę przed phishingiem, złośliwym oprogramowaniem oraz pozwalając na filtrowanie treści. Ponadto rozwiązanie to umożliwia użytkownikom końcowym Safaricom wymuszanie kontroli rodzicielskiej z ich urządzeń, a jednocześnie chroni przed złośliwymi atakami na ich sieć domową.

W najbliższych latach, ze względu na szybko rosnącą liczbę urządzeń IoT, konieczność zapewnienia bezpieczeństwa przez operatorów telekomunikacyjnych będzie wręcz oczywista i naturalna. W przeciwnym razie, ochrona tych urządzeń, z racji ich dużej liczby i ogromnej transmisji danych, jakie wygenerują, będzie bardzo problematyczna.

Cyber Guard chroni polskich klientów

W Polsce T-Mobile oferuje usługę Cyber Guard umożliwiającą identyfikowanie prób ataków cybernetycznych związanych z infekowaniem urządzeń mobilnych i narażających użytkowników i firmy na wyciek danych. Usługa łączy elementy big data umożliwiając analizę kilkunastu miliardów sesji internetowych dziennie i wykorzystując codziennie aktualizowaną, wielomilionową bazę złośliwych adresów IP. Rozwiązanie to analizuje całość ruchu data, w oparciu o adresy IP oraz porty, na których komunikują się wszystkie aplikacje zainstalowane na urządzeniach mobilnych. Cyber Guard posiada cechy wszystkich rozwiązań carrier level protection, co oznacza, że nie wymaga instalacji jakiegokolwiek oprogramowania na firmowych urządzeniach mobilnych. Aktualizacje i zmiany w oprogramowaniu, a także sama instalacja są dla użytkownika niezauważalne i nie wpływają na korzystanie z urządzenia. System poza monitorowaniem ułatwia również blokowanie zidentyfikowanej, złośliwej transmisji danych.

Podsumowanie

Przypomnijmy najważniejsze informacje dotyczące ochrony urządzeń mobilnych:

  • Carrier level protection oznacza, że na urządzeniu użytkownika zainstalowane jest oprogramowanie dbające o bezpieczeństwo danych i zabezpieczające użytkownika przed infekcją złośliwym oprogramowaniem
  • Brak dedykowanej aplikacji antymalware w przypadku carrier level protection oznacza mniej zajętych zasobów procesora, pamięci, dłuższą pracę baterii
  • Bezpłatna usługa ‘Block Party’ dla amerykańskich użytkowników T-mobile w ciągu ponad dwóch lat zablokowała 3,5 miliarda niebezpiecznych połączeń i ostrzegła o 15 miliardach potencjalnie „oszukańczych” połączeń
  • Rozwiązanie carrier level protection wdrożono także w innych regionach świata, gdzie zapewniają one ochronę przez złośliwym oprogramowaniem i phishingiem
  • W Polsce T-mobile oferuje usługę Cyber Guard umożliwiającą identyfikowanie prób ataków cybernetycznych polegających na zainfekowaniu urządzeń mobilnych i prowadzących do wycieku danych

1https://www.t-mobile.com/news/scamblockparty

2https://www.secure-d.io/case-studies/

3https://www.allot.com/resources/success-stories/safaricom/

Data publikacji: 2019-11-12
Czas czytania artykułu: 4 - 8 min.

Ocena użytkowników: 5 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywna
 

Potrzebujesz uzupełniającego rozwiązania?