Veracomp.pl  »  O Firmie  »  Centrum Prasowe    Aktualności

O FIRMIE

Smartfony zagrożeniem dla sieci korporacyjnych?

Pięć miliardów: tylu jest mobilnych abonentów na świecie według ITU (International Telecommunication Union). Imponująca liczba, zwłaszcza jeśli sobie uświadomimy, że jest prawie 7 miliardów ludzi na świecie. Smartfony definitywnie zmieniły sposób komunikacji zarówno w życiu prywatnym, jak i zawodowym.

Jeszcze kilka lat temu, smartfony były używane głównie przez wyższą kadrę zarządzającą. Obecnie są narzędziem komunikacji dla szerokiego grona pracowników, umożliwiającym m.in. dostęp do korporacyjnej sieci, odbiór i wysyłanie e-maili, lokalizację miejsca spotkania biznesowego, czy przechowywania służbowych informacji.

Wygoda kontra bezpieczeństwo

Małe, praktyczne, użyteczne, wszechstronne – smartfony oferują wiele korzyści, ale ich poziom zabezpieczeń stawia pod znakiem zapytania ochronę infrastruktury informatycznej przedsiębiorstw.

W tym momencie firmy najczęściej wymagają, żeby pracownicy logując sie do sieci korporacyjnej spoza biura korzystali z VPN, która zapewnia bezpieczny transfer danych. Niestety, nie mamy obecnie podobnego rozwiązania dla smartfonów ze względu na ograniczenia techniczne urządzeń.

Dlatego administratorzy muszą szukać kompromisowego rozwiązania pomiędzy ochroną sieci, a udzielaniem dostępu do niej użytkownikom smartfonów. Powszechne jest, że pracownicy korzystają z sieci za pomocą smartfona, ale odbywa się to kosztem bezpieczeństwa firmowych danych.

Ze smartfona do korporacyjnej sieci

Smartfony są dobrym narzędziem służącym do ataków na firmowe sieci. Cyberprzestępcy szukają słabego punktu, znajdują sposób jak go wykorzystać, a następnie rozsyłają złośliwe oprogramowanie i spam, kradną poufne dane, czy infekują korporacyjne sieci wykorzystując je jako botnety.

Największe zagrożenie pojawia się w momencie synchronizowania zainfekowanego smartfona ze służbowym komputerem. Urządzenie zachowuje się wówczas jak koń trojański, za pośrednictwem którego następuje zarażenie całej sieci firmowej.

Z komputera do smartfona

Zdarza się również, że wirusy są przenoszone z komputera do smartfona. Przykładem może być robak SymbOS/Zitmo.A!tr, który poradził sobie nawet z metodą podwójnej autoryzacji dostępu do danych, wykorzystywaną m.in. przez banki.

Ataki na smartfony

Większość pracowników jest przekonanych, że jeśli zabezpieczy smartfona hasłem, jest on w pełni chroniony przed niepowołanym dostępem. Jednak rzeczywistość wygląda inaczej. Badania prowadzone w Niemczech pokazują, że wystarczy mniej niż 6 minut, by włamać się do takiego smartfona. Niektórzy używają bardziej zaawansowanych metod ochrony w postaci specjalnego oprogramowania zabezpieczającego albo szyfrując karty pamięci telefonów. Rozwiązania te zabezpieczają dane wyłącznie w przypadku kradzieży urządzenia przez zwykłego kieszonkowca. Cyberprzestępcom natomiast zależy na przechwyceniu informacji, które znajdują się w systemie telefonu. Co ważne, nie potrzebują mieć fizycznego dostępu do urządzenia, aby je zdobyć. Szukają luk albo wykorzystują triki inżynierii społecznej, aby skłonić użytkowników smartfonów do instalacji złośliwych kodów.

Jak minimalizować zagrożenia mobilne

  • Zainstaluj filtry antywirusowe w punktach styku sieci korporacyjnej ze smartfonami (np. punkty dostępowe WiFi).
  • Wybieraj dostawców telefonii komórkowych, którzy filtrują ruch w swoich sieciach aby usuwać złośliwe oprogramowanie zapewniając bezpieczeństwo abonentom.
  • Korzystaj z rozwiązań bezpieczeństwa firm, których produkty są dedykowane mobilnym sieciom.
  • Sprawdzaj billingi i zwracaj uwagę na wszelkie odstępstwa od normy – to często pierwszy symptom infekcji.
  • Uświadom pracowników w zakresie bezpiecznego korzystania ze smartfonów:
    • na bieżąco aktualizuj oprogramowanie,
    • nie otwieraj SMS/MMS z nieznanych źródeł i nie klikaj w podejrzane linki,
    • unikaj wykorzystywania smartfona do przeglądania stron WWW nie związanych ze sprawami służbowymi,
    • poproś administratora o doradztwo w zakresie potrzebnych aplikacji, nigdy nie instaluj programów, których nie potrzebujesz albo nie znasz ich źródła pochodzenia,
    • aktywuj połączenia do przesyłu danych takie, jak Bluetooth tylko w tym momencie kiedy są one Ci potrzebne, a potem je wyłączaj,
    • upewnij się czy jesteś w stanie zdalnie usunąć ze smartfona poufne dane w przypadku jego kradzieży,
    • używaj protokołu TLS do szyfrowania przesyłanych plików.

Axelle Apvrille, starszy analityk w zakresie mobilnych zagrożeń w laboratorium Fortinet FortiGuard Labs

Opublikowano

Fortinet
Fortinet

Firma Fortinet jest czołowym na świecie dostawcą wysoko wydajnych informatycznych rozwiązań zabezpieczających, które umożliwiają jej klientom ochronę i kontrolę używanej infrastruktury informatycznej. Jej specjalnie opracowane, zintegrowane technologie zabezpieczeń wraz z usługami FortiGuard badającymi zagrożenia zapewniają klientom niezwykle skuteczną ochronę treści dotrzymującą kroku nieustannie ... Więcej »