Smartfony zagrożeniem dla sieci korporacyjnych?

Smartfony oferują wiele korzyści, ale ich poziom zabezpieczeń stawia pod znakiem zapytania ochronę infrastruktury informatycznej przedsiębiorstw

Obraz
Źródło zdjęć: © Kaspersky Lab

Jeszcze kilka lat temu, smartfony były używane głównie przez wyższą kadrę zarządzającą. Obecnie są narzędziem komunikacji dla szerokiego grona pracowników, umożliwiającym m.in. dostęp do korporacyjnej sieci, odbiór i wysyłanie e-maili, lokalizację miejsca spotkania biznesowego, czy przechowywania służbowych informacji.

Obraz
© (fot. Kaspersky Lab)

Aktualnie firmy najczęściej wymagają, żeby pracownicy logując sie do sieci korporacyjnej spoza biura korzystali z VPN, która zapewnia bezpieczny transfer danych. Niestety, nie mamy obecnie podobnego, uniwersalnego rozwiązania dla smartfonów ze względu na ograniczenia techniczne urządzeń. W efekcie powszechne jest, że pracownicy korzystają z sieci za pomocą smartfona, ale odbywa się to kosztem bezpieczeństwa firmowych danych.

Smartfony są dobrym narzędziem służącym do ataków na firmowe sieci. Cyberprzestępcy szukają słabego punktu, znajdują sposób jak go wykorzystać, a następnie rozsyłają złośliwe oprogramowanie i spam, kradną poufne dane, czy infekują korporacyjne sieci wykorzystując je jako botnety. Największe zagrożenie pojawia się w momencie synchronizowania zainfekowanego smartfona ze służbowym komputerem. Urządzenie zachowuje się wówczas jak koń trojański, za pośrednictwem którego następuje zarażenie całej sieci firmowej.

Zdarza się również, że wirusy są przenoszone z komputera do smartfona. Przykładem może być robak SymbOS/Zitmo.A!tr, który poradził sobie nawet z metodą podwójnej autoryzacji dostępu do danych, wykorzystywaną m.in. przez banki.

Badania prowadzone w Niemczech pokazują, że wystarczy mniej niż 6 minut, by włamać się do smartfona chronionego hasłem. Niektórzy używają bardziej zaawansowanych metod ochrony w postaci specjalnego oprogramowania zabezpieczającego albo szyfrując karty pamięci telefonów. Rozwiązania te zabezpieczają dane wyłącznie w przypadku kradzieży urządzenia przez zwykłego kieszonkowca.

Cyberprzestępcom natomiast zależy na przechwyceniu informacji, które znajdują się w systemie telefonu. Co ważne, nie potrzebują mieć fizycznego dostępu do urządzenia, aby je zdobyć. Szukają luk albo wykorzystują triki inżynierii społecznej, aby skłonić użytkowników smartfonów do instalacji złośliwych kodów.

Jak minimalizować zagrożenia mobilne:
• Zainstaluj filtry antywirusowe w punktach styku sieci korporacyjnej ze smartfonami (np. punkty dostępowe WiFi)
• Wybieraj dostawców telefonii komórkowych, którzy filtrują ruch w swoich sieciach aby usuwać złośliwe oprogramowanie zapewniając bezpieczeństwo abonentom
• Korzystaj z rozwiązań bezpieczeństwa firm, których produkty są dedykowane mobilnym sieciom
• Sprawdzaj billingi i zwracaj uwagę na wszelkie odstępstwa od normy - to często pierwszy symptom infekcji
• Uświadom pracowników w zakresie bezpiecznego korzystania ze smartfonów: - na bieżąco aktualizuj oprogramowanie
- nie otwieraj SMS/MMS z nieznanych źródeł i nie klikaj w podejrzane linki
- unikaj wykorzystywania smartfona do przeglądania stron WWW nie związanych ze sprawami służbowymi
- poproś administratora o doradztwo w zakresie potrzebnych aplikacji, nigdy nie instaluj programów, których nie potrzebujesz albo nie znasz ich źródła pochodzenia
- aktywuj połączenia do przesyłu danych takie, jak Bluetooth tylko w tym momencie kiedy są one Ci potrzebne, a potem je wyłączaj
- upewnij się czy jesteś w stanie zdalnie usunąć ze smartfona poufne dane w przypadku jego kradzieży
- używaj protokołu TLS do szyfrowania przesyłanych plików

Wybrane dla Ciebie

Indie będą produkować rosyjskie karabiny. Zysk i tak trafi do Putina
Indie będą produkować rosyjskie karabiny. Zysk i tak trafi do Putina
Polska zainteresowana ukraińskim sprzętem. Pokazano go podczas ćwiczeń
Polska zainteresowana ukraińskim sprzętem. Pokazano go podczas ćwiczeń
To arcydzieło. Okazuje się, że może pomóc z nauką fizyki kwantowej
To arcydzieło. Okazuje się, że może pomóc z nauką fizyki kwantowej
Kryzys amunicyjny. Rosja odczuwa braki pocisków do tego systemu
Kryzys amunicyjny. Rosja odczuwa braki pocisków do tego systemu
Legenda starożytności. Co wiadomo o Atlantydzie?
Legenda starożytności. Co wiadomo o Atlantydzie?
Biały fosfor w Ukrainie. Rosja omija zakazy, Chiny w łańcuchu dostaw
Biały fosfor w Ukrainie. Rosja omija zakazy, Chiny w łańcuchu dostaw
Wystarczy użyć śrubokrętu. Tajwański pocisk ma zasięg 900 km
Wystarczy użyć śrubokrętu. Tajwański pocisk ma zasięg 900 km
Problem z samolotami FA-50PL. Nawet 1,5 roku opóźnienia
Problem z samolotami FA-50PL. Nawet 1,5 roku opóźnienia
Chińczycy kupili sprzęt z Rosji. Może być zagrożeniem dla Tajwanu
Chińczycy kupili sprzęt z Rosji. Może być zagrożeniem dla Tajwanu
Drzewa w Amazonii są coraz większe. Naukowcy wskazali powód
Drzewa w Amazonii są coraz większe. Naukowcy wskazali powód
Nie chcą Leopardów 2. Sąsiad Polski stawia na lekkie czołgi
Nie chcą Leopardów 2. Sąsiad Polski stawia na lekkie czołgi
Ukraińscy snajperzy z nową bronią. Pomoc Amerykanów ma drugie dno
Ukraińscy snajperzy z nową bronią. Pomoc Amerykanów ma drugie dno