Bezpieczeństwo na wynos

Bezpieczeństwo urządzeń mobilnych stanowi dziś poważny problem z , z którym muszą się zmierzyć przedsiębiorstwa i indywidualni użytkownicy. Pozostawienie ich bez ochrony to droga do utraty danych i strat finansowych.

Według specjalistów z firmy McAfee w 2014 roku najbardziej rozpowszechnionym i najnowocześniejszym zagrożeniem spośród całego „rynku” złośliwego oprogramowania. będzie złośliwe oprogramowanie na urządzenia mobilne. Głównym czynnikiem uzasadniającym wzrost zainteresowania hakerów urządzeniami mobilnymi jest rosnąca ilość tych urządzeń stosowanych przez korporacje do przechowywania danych firmowych. Tylko na przestrzeni ostatniego roku firmy zwiększyły ilość sprzętu mobilnego z 47 pro. do 53 proc. Oznacza to, że obecnie ponad połowa firm na świecie przechowuje ważne dane na przenośnych urządzeniach. Skutkuje to zwiększoną ilością ataków na firmowe zasoby. Według Computing Technology Industry Association (CompTIA) aż 60 proc. firm ma problemy z naruszeniem bezpieczeństwa poprzez korzystanie ich pracowników z tabletów, smartphone'ów czy notebooków.

Problemem jest niestety brak odpowiedniej reakcji firm na nowe zagrożenia. Według badania Harris Interactive, wykonanego na zlecenie organizacji CTIA, mniej niż połowa użytkowników urządzeń mobilnych w ogóle korzysta z tak banalnych zabezpieczeń jak hasła czy numery PIN. Dużą beztroską wykazują się też podczas korzystania z publicznych sieci Wi-Fi . Użytkowanie urządzeń w modelu Bring Your Own Device nie ułatwia firmom ochrony ich zasobów. Aby BYOD nie obniżał poziomu bezpieczeństwa warto ustalić w firmie zasady i określić reguły: kto ma jakie uprawnienia, jakiego rodzaju urządzenia są dopuszczone do kontaktu z infrastrukturą organizacji, czy też w jaki sposób z zasobów firmy można korzystać za ich pośrednictwem. - W przypadku firm, które udostępniają swoim pracownikom dużą liczbę własnych aplikacji, warte przemyślenia jest wdrożenie rozwiązania tzw. wirtualnego smartfona. W takim przypadku aplikacje nie są instalowane bezpośrednio na urządzeniach, ale znajdują się w zabezpieczonym data center. Urządzenia mobilne łączą się z serwerem, który przekazuje do nich jedynie graficzną prezentację aplikacji i przyjmuje od użytkownika polecenia jakie ma wykonać.- zauważa Michał Ciemięga, Territory Sales Manager w Trend Micro.

Zobacz również:

  • Nearby Sharing od Google - wygodny sposób na przesyłanie plików

Kontrolę urządzeń można osiągnąć przez wykorzystanie Virtual Desktop Infrastructure (VDI). Połączenia do instancji wirtualnych są kontrolowane przez centralny serwer zgodnie z wymaganiami biznesowymi. Użytkownicy są od siebie odizolowani, ponieważ dołączają się do wirtualnych kontekstów. - Podobną rolę pełnią koncentratory SSL VPN, które umożliwiają osobom działającym zdalnie przyłączyć się do centralnego punktu w sieci i na podstawie skonfigurowanych polityk uzyskać dostęp do zasobów. Nieco innym podejściem jest tzw. Network-Based Enforcement, gdzie zasoby organizacji są chronione przed dostępem z urządzeń mobilnych lub przed szkodliwym działaniem złośliwego oprogramowania. Reguły ochrony i dostępu powinny bazować na rozpoznawaniu i powstrzymywaniu prób ataków, blokowaniu złośliwego oprogramowania, a także na kontroli ruchu charakterystycznego dla konkretnych aplikacji.- mówi . Grzegorz Szmigiel, dyrektor techniczny w Veracomp SA.

Oddzielną kwestią jest zastosowanie rozwiązań MDM. Tradycyjny Mobile Device Management (MDM) nie koncentruje się na spójnej polityce bezpieczeństwa, a raczej na zarządzaniu, inwentaryzacji, dystrybucji oprogramowania. Naturalnym rozwinięciem tych funkcji powinno być wpisywanie ustawień bezpieczeństwa na stacji mobilnej oraz sprawdzanie, czy te ustawienia są aktywne podczas próby wykorzystania zasobów sieciowych.

Bezpieczny ruch w sieci

Mówiąc o bezpiecznym korzystaniu z urządzeń mobilnych w firmie, nie można pominąć kwestii bezpieczeństwa sieci bezprzewodowych. Zarządzanie tymi sieciami powinno być realizowane przez urządzenia bezpieczeństwa. Kiedy spełnione zostaną wymagania dotyczące uwierzytelniania i bezpiecznego transportu danych, można przystąpić do autoryzacji, wymuszając używanie dozwolonych aplikacji, chroniąc jednocześnie przez atakami, malware i blokując niepożądane treści. Dodatkowo technologia radiowa musi zapewnić ochronę przed wrogimi punktami dostępowymi.

- W przypadku dostępu do firmowej infrastruktury z różnych miejsc, a tym samym za pośrednictwem różnorodnych połączeń sieciowych, warto korzystać z rozwiązań pozwalających na zaszyfrowanie całego ruchu i danych np. za pomocą SSL/VPN, lecz nie tylko w kontekście całego urządzenia i tzw. punktu wejścia do infrastruktury firmy. Warto zadbać o wyższy poziom bezpieczeństwa, gdzie komunikacja będzie zestawiona i zabezpieczona pomiędzy konkretną aplikacją na urządzeniu mobilnym, a systemem wewnątrz data center (MicroVPN) uniemożliwiając np. dostęp z aplikacji mobilnych, służących do odwiedzania portali społecznościach. Taka forma zabezpieczenia może uchronić organizację przed jej niezamierzonym otwarciem na ataki, których przyczyną mogą być nieodpowiednio zabezpieczone punkty dostępu, jakimi są urządzenia mobilne czy też niedostatecznie chronione sieci domowe, w oparciu o które użytkownicy łączy się z firmowymi zasobami.- mówi Sebastian Kisiel, Lead System Engineer, Citrix Systems Poland.

Jak oswoić Androida

Android jest obecnie najpopularniejszym systemem operacyjnym na urządzenia mobilne. Ponad 87 proc. smartfonów i tabletów na świecie pracuje pod kontrolą tego systemu. Według ekspertów z laboratorium FortiGuard Labs firmy Fortinet spośród wszystkich infekcji mobilnych wykrytych w całym 2013 roku, aż 96,5 proc. stanowiły te atakujące system Android. W latach 2012-2013 zanotowano wzrost ilości malware na systemy Android o 2577 proc. Jak mówi raport „Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond” liczba złośliwych aplikacji oraz programów „wysokiego ryzyka” wymierzonych w ten system operacyjny wzrośnie w 2014 do 3 mln.

Aby bezpiecznie pracować z Androidem trzeba się po porostu stosować do– wydawałoby się – oczywistych i prostych (choć niekoniecznie zawsze stosowanych) zasad. Problem z występowaniem złośliwego oprogramowania na Androidzie jest w przeważającej części powiązany z istnieniem piractwa. Większość wirusów smartfonowych rozprzestrzenia się przez zarażone witryny i nieoficjalne sklepy internetowe, dlatego najlepiej w ogóle nie akceptować aplikacji spoza Sklepu Play. Jeśli już pobiera się aplikacje z innego źródła niż Play Store, należy użyć wiarygodnego programu antywirusowego dla urządzeń mobilnych, żeby ją przeskanować przed instalacja. Przede wszystkim trzeba zabezpieczać ekran hasłem uważać podczas korzystania z publicznych sieci wi-fi - użytkownicy Androida powinni koniecznie odznaczyć pole "Automatycznych połączeń w przyszłości", żeby urządzenie nie łączyło się z podobnymi sieciami w pobliżu.

NFC - niebezpieczeństwo bliskiego zasięgu

Mobilne urządzenia coraz częściej używane są do realizowania płatności poprzez zastosowanie komunikacji bliskiego zasięgu (Near Field Communication). Płatności NFC na pewno będą jednym z najdynamiczniej rozwijających sie instrumentów płatniczych. Zakłada się, że w 2015 roku wartość dokonywanych płatności mobilnych wyniesie 119 mld USD, czyli około 8 procent wszystkich transakcji w sektorze e-commerce. Pomimo wielu przykładów zastosowań i rosnącej popularności NFC to cały czas stosunkowo nowa technologia, której bezpieczeństwo jest dopiero weryfikowane w praktyce. Biorąc pod uwagę, że NFC opiera się na komunikacji radiowej zagrożenia związane z jej wykorzystaniem dotyczą zarówno możliwości przejęcia danych przesyłanych w czasie połączenia, jak również wykorzystanie podatności samego protokołu NFC i aplikacji korzystających z takiej formy komunikacji do przejęcia kontroli nad urządzeniem, uzyskania nieautoryzowanego dostępu do danych użytkownika. - Niestety fakt, że NFC działa na bardzo niewielkim dystansie (centymetry a nie metry jak w przypadku Bluetooth, czy dziesiątki i setki metrów w sieci WiFi) jest tylko pozornym zabezpieczeniem. Często zdarza się, że znajdujemy się w tłumie i tracimy kontrolę nad tym kto znajduje się blisko nas. Co więcej wykazano w praktyce, że jest możliwe podsłuchiwanie komunikacji NFC z odległości około 1 m korzystając z kierunkowej anteny i nieskomplikowanego wzmacniacza. To już zupełnie wystarczająca odległość aby przeprowadzić atak nie wzbudzając zaniepokojenia u atakowanej osoby - mówi Tomasz Pietrzyk, menedżer zespołu inżynierów systemowych w firmie FireEye.

Bezpieczne użytkowanie NFC wymaga przede wszystkim uświadamiania sobie potencjalnych zagrożeń. Oto rady eskpertów z Fire Eye:

- aktywowanie NFC tylko w przypadku realnej potrzeby korzystania z tej komunikacji

- instalowanie tylko zaufanych aplikacji korzystających z NFC

- aktualizowanie oprogramowania (aplikacji i systemu operacyjnego) naszych urządzeń przenośnych – szczególnie ważne są aktualizacje usuwające błędy oprogramowania

- nie pozostawianie urządzeń bez kontroli i korzystanie z technologii umożliwiających namierzenie skradzionego urządzenia, zablokowanie go i usunięcie danych zdalnie

- blokowanie dostępu do urządzenia nie trywialnym kodem dostępu

Warto pamiętać, że żadne zabezpieczenia nie będą skuteczne, jeśli użytkownik z nieświadomości lub beztroski zlekceważy niebezpieczeństwo i pominie procedury.

Największe zagrożenia mające wpływ na bezpieczeństwo urządzeń mobilnych

- cyberprzestępcy – 34 proc.

- nieostrożni pracownicy – 66 proc.

(źródło: The Impact of Mobile Devieces on Information Security: A Survey of Professionals, Check Point 2013)

Nowe rodziny i warianty wirusów w I kw. 2014

Android - 275

iOS - 1

Symbian - 1

(źródło: Raport Zagrożeń Mobilnych Q1 2014 F-Secure)

Michał Ciemięga, Territory Sales Manager w Trend Micro

Bezpieczeństwo na wynos
Wartym rozważenia rozwiązaniem pozwalającym ograniczyć ryzyko związane z użytkowaniem urządzeń mobilnych jest przekierowanie ruchu do Internetu pochodzącego z urządzeń znajdujących się poza biurem przez kontrolowany przez firmowych administratorów gateway. Mowa tu o wykorzystaniu hybrydowego podejścia, w którym brama do Internetu uruchamiana jest nie tylko na styku infrastruktury firmowej, ale również w chmurze, co pozwala na kontrolę dowolnego ruchu pomiędzy urządzeniami mobilnymi a Internetem. Wykorzystanie w obu punktach rozwiązań pochodzących od jednego producenta pozwala zachować spójność polityk bezpieczeństwa i zunifikować zarządzanie.

Tomasz Pietrzyk, menedżer zespołu inżynierów systemowych w FireEye

Bezpieczeństwo na wynos
Z trendem BYOD wiąże się wiele wyzwań stojących przed osobami odpowiedzialnymi za zapewnienie bezpieczeństwa w firmie. Jednym z problemów jest „opór” właścicieli przed instalowaniem na ich prywatnych urządzeniach agentów odpowiedzialnych za ochronę urządzenia i kontrolujących dostęp z urządzenia do zasobów firmowych.. W odpowiedzi na ten problem możliwe jest stosowanie zabezpieczeń działających w sieci, ale jeśli weźmiemy pod uwagę mobilność użytkowników, a więc możliwość podłączania się do różnych sieci poza siedzibą firmy, firmowa ochrona sieciowa posiada niewielki wypływ na ryzyko atak.. Praktycznie jedynym uniwersalnym zabezpieczeniem pozostaje więc agent działający na urządzeniu mobilnym.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200