Smartfony w firmach
- 23.08.2011
Przyczółek do dalszego ataku
Chociaż głównym celem ataku nadal pozostają typowe stacje robocze z Windows, smartfony stają się coraz atrakcyjniejsze dla cyberprzestępców. Wynika to z faktu ciągłego połączenia do Internetu, otrzymywania informacji uwierzytelniających (np. jednorazowe hasła SMS) na to samo urządzenie oraz ciągłego wzrostu wydajności i możliwości platform mobilnych. Złośliwe oprogramowanie przeznaczone na platformy Apple iOS i Android jest już faktem, podobnie opracowano narzędzia szpiegostwa przemysłowego dla systemu Symbian OS oraz BlackBerry. O ile platformy iOS oraz Android są postrzegane jako rynek dla internetowych złodziei kradnących środki z systemów bankowości elektronicznej ich ofiar, o tyle biznesowe telefony z systemem Symbian i BlackBerry są w kręgach zainteresowań specjalistów od pozyskiwania informacji, którą potem można sprzedać konkurencji. Przestępcy już znają możliwości pozyskania i sprzedaży informacji ukradzionych z firm - według statystyk podawanych przez analityków zajmujących się złośliwym oprogramowaniem, jedna trzecia stacji roboczych połączonych w botnety sieci ZeuS-a to komputery firmowe.
Aby móc zaradzić atakom wykorzystującym smartfony jako element pośredniczący, należy opracować i wdrożyć założenia polityki bezpieczeństwa, które uniemożliwiają bezpośrednie połączenie między urządzeniem przenośnym a siecią LAN w firmie, tworząc podsieć tylko dla komputerów mobilnych, chronioną w taki sam sposób jak styk między sieciami LAN a Internetem. Chociaż utrudni to nieco integrację z firmowymi aplikacjami, radykalnie zmniejsza ryzyko w porównaniu do bezpośredniego połączenia telefonów do firmowej podsieci via Wi-Fi lub VPN.
Firma w telefonie
Urządzenia przenośne nie miałyby zastosowania w firmach, gdyby nie można było korzystać na nich z firmowych aplikacji. Klient poczty elektronicznej jest praktycznie w każdej z obecnych platform, jednak nie wszystkie mają integrację z najważniejszymi standardami, takimi jak Lotus Notes i Microsoft Exchange. Integracja oznacza nie tylko pobieranie e-maili, ale także obsługę kontaktów, kalendarzy, zadań i wyszukiwania. Należy również uwzględnić mechanizmy uprawnień, chroniące dostępu do tych informacji.