Smartfony w firmach

Przyczółek do dalszego ataku

Telefon na celowniku

Chociaż głównym celem ataku nadal pozostają typowe stacje robocze z Windows, smartfony stają się coraz atrakcyjniejsze dla cyberprzestępców. Wynika to z faktu ciągłego połączenia do Internetu, otrzymywania informacji uwierzytelniających (np. jednorazowe hasła SMS) na to samo urządzenie oraz ciągłego wzrostu wydajności i możliwości platform mobilnych. Złośliwe oprogramowanie przeznaczone na platformy Apple iOS i Android jest już faktem, podobnie opracowano narzędzia szpiegostwa przemysłowego dla systemu Symbian OS oraz BlackBerry. O ile platformy iOS oraz Android są postrzegane jako rynek dla internetowych złodziei kradnących środki z systemów bankowości elektronicznej ich ofiar, o tyle biznesowe telefony z systemem Symbian i BlackBerry są w kręgach zainteresowań specjalistów od pozyskiwania informacji, którą potem można sprzedać konkurencji. Przestępcy już znają możliwości pozyskania i sprzedaży informacji ukradzionych z firm - według statystyk podawanych przez analityków zajmujących się złośliwym oprogramowaniem, jedna trzecia stacji roboczych połączonych w botnety sieci ZeuS-a to komputery firmowe.

Urządzenia przenośne są często łączone z infrastrukturą przedsiębiorstwa za pomocą wirtualnych sieci prywatnych. Jest to wygodny sposób, umożliwiający eksploatację firmowych aplikacji praktycznie w każdym miejscu, gdzie dostępne są łącza internetowe. Niestety, należy zdać sobie sprawę, że zainfekowany telefon lub tablet może być miejscem, skąd będzie prowadzony dalszy atak. Wystarczy w tym celu wyposażyć przejęte urządzenie w oprogramowanie będące dropperem wirusa lub narzędziem do prowadzenia dalszych ataków sieciowych. Możliwości obliczeniowe telefonów i tabletów w zupełności do tego celu wystarczą, ponadto atak tą drogą będzie znacznie łatwiejszy od przełamywania zabezpieczeń na styku sieci lokalnych w firmie z Internetem. Wynika to także stąd, że tablet lub smartfon jest często łączony do różnych sieci, a niektóre z nich nie zapewniają żadnego bezpieczeństwa informacji, zatem łatwiej jest umieścić złośliwe oprogramowanie w słabo chronionym smartfonie lub tablecie, niż bezpośrednio przełamywać zabezpieczenia zapór sieciowych, systemów IPS i narzędzi ochrony stacji roboczych. Ponadto przez wiele działów IT smartfon lub tablet nadal jest traktowany jako bezpieczne urządzenie, niewrażliwe na złośliwe oprogramowanie - a to poważny błąd.

Aby móc zaradzić atakom wykorzystującym smartfony jako element pośredniczący, należy opracować i wdrożyć założenia polityki bezpieczeństwa, które uniemożliwiają bezpośrednie połączenie między urządzeniem przenośnym a siecią LAN w firmie, tworząc podsieć tylko dla komputerów mobilnych, chronioną w taki sam sposób jak styk między sieciami LAN a Internetem. Chociaż utrudni to nieco integrację z firmowymi aplikacjami, radykalnie zmniejsza ryzyko w porównaniu do bezpośredniego połączenia telefonów do firmowej podsieci via Wi-Fi lub VPN.

Firma w telefonie

Urządzenia przenośne nie miałyby zastosowania w firmach, gdyby nie można było korzystać na nich z firmowych aplikacji. Klient poczty elektronicznej jest praktycznie w każdej z obecnych platform, jednak nie wszystkie mają integrację z najważniejszymi standardami, takimi jak Lotus Notes i Microsoft Exchange. Integracja oznacza nie tylko pobieranie e-maili, ale także obsługę kontaktów, kalendarzy, zadań i wyszukiwania. Należy również uwzględnić mechanizmy uprawnień, chroniące dostępu do tych informacji.


TOP 200