Ako zabezpečiť mobilné telefóny pred únikom firemných údajov?

Vedenie firiem si už uvedomuje riziko kybernetických hrozieb spojených s počítačmi alebo servermi. Často zabúdanou oblasťou IT bezpečnosti zostávajú mobilné telefóny. Smartfóny a tablety používame častejšie ako kedykoľvek predtým. Tieto zariadenia sa bez dostatočného zabezpečenia môžu stať bránou k citlivým firemným dátam. Ako?

Podľa najnovších výskumov strávime priemerne s mobilným zariadením takmer štyri hodiny a smartfóny kontrolujeme niekoľkokrát denne. Mobilné zariadenia sú zodpovedné za viac ako 60 % webového trafficu. Nie je preto divu, že sa kyberútočníci začali orientovať práve na zariadenia, s ktorými trávime toľko času. Podľa výskumu spoločnosti Verizon sa počet útokov na mobilné zariadenia v roku 2022 oproti predchádzajúcemu roku zdvojnásobil. Ten istý výskum zistil, že 70 % digitálnych podvodov teraz prebieha na mobilných zariadeniach.

Dramatický rast útokov na mobilné zariadenia do istej miery spôsobila aj pandémia covidu, ktorá viedla k mnohým zmenám v našom profesnom i súkromnom živote a v spôsoboch, akými používame technológie. Počas striktných lockdownov sme sa naučili pracovať na diaľku a s tým sa zvýšil aj počet útokov na mobilné a vzdialené zariadenia zamestnancov. Mobilné zariadenia totiž nie sú často rovnako dobre zabezpečené ako klasické počítače, zamestnanci sa môžu pripájať k nespoľahlivej Wi-Fi sieti alebo mnoho ľudí používa svoje mobilné zariadenia ako na osobné, tak na pracovné účely, čo môže komplikovať snahy o zabezpečenie a vytvárať nové vektory pre útoky. Myslieť preto pri vytváraní kybernetickej stratégie na mobilné zariadenia je nutnosť, nie zbytočný luxus.

Phishing, infikované aplikácie a falošné Wi-Fi siete

Jedným z najčastejších typov útokov, ktorými sa hackeri dostávajú k firemným dátam prostredníctvom mobilného telefónu, je phishing. Útočník pošle zamestnancovi falošný e-mail alebo SMS, ktorá sa tvári ako legitímna správa od vedenia firmy, banky alebo známeho. Pokiaľ používateľ klikne na odkaz alebo si stiahne prílohu, môže sa na jeho telefóne nainštalovať malware, ktorý hackerovi umožní získať prístup k citlivým informáciám. Môže ísť napríklad o malware, ktorý zaznamenáva, čo používateľ píše, a tak môže získať napríklad heslá k e-mailu, sociálnym sieťam alebo internetovému bankovníctvu. Iné typy malwaru umožňujú útočníkovi prístup k súborom uloženým v telefóne, vrátane fotografií, dokumentov a správ. Útočník môže dokonca odchytávať SMS správy alebo e-maily.

Všetky tieto útoky môžu odhaliť dôležité e-maily, finančné dáta, informácie o zákazníkoch, a dokonca aj prístupové kódy k interným systémom. Ďalší z vážnych dôsledkov takýchto útokov je možnosť zneužitia získaných informácií. Hackeri môžu dáta predať konkurencii, použiť ich na finančné vydieranie alebo podvodné transakcie. Dokonca môžu sabotovať firemné databázy alebo deformovať dáta, čo môže viesť k vážnym finančným škodám a poškodeniu reputácie.

ako-zistim-ze-mobil-bol-infikovany

Vynaliezavosť hackerov sa ale neobmedzuje len na phishingové útoky

Útočníci majú k dispozícii rôzne metódy, ako narušiť bezpečnosť v kybernetickom priestore. Jednou z nich je útok zvaný „man-in-the-middle“. Pri ňom sa útočník pomocou spomínaného malwaru alebo infikovanej aplikácie nepozorovane vkradne do komunikácie medzi dvoma stranami. Následne môže odpočúvať, kopírovať alebo modifikovať informácie prenášané medzi oboma stranami. Ak napríklad dve osoby komunikujú prostredníctvom šifrovaného spojenia, útočník môže dešifrovať a znovu zašifrovať správy bez toho, aby bol odhalený. Tento typ útoku je obzvlášť nebezpečný, pretože je ťažko detekovateľný a môže viesť k vážnym kompromitáciám dát a narušeniu súkromia.

Ďalšou obľúbenou taktikou je vytvorenie falošnej Wi-Fi siete, ktorá má podobné meno ako verejná sieť v kaviarni alebo na letisku. Neopatrní používatelia sa pripoja k tejto sieti a hacker sa potom môže ľahko nabúrať do telefónu obete.

Jedným z najobvyklejších mechanizmov, ako sa útočníci môžu k dátam z mobilného zariadenia dostať, sú však infikované aplikácie. Tie môžu napríklad obsahovať ransomware, ktorý v zariadení zašifruje údaje a vyžaduje výkupné za ich odblokovanie.

Možno sa pýtate, ako je možné stiahnuť si škodlivú aplikáciu, keď Apple aj Android vlastní oficiálne obchody s aplikáciami? Zraniteľnejšie sú v tomto ohľade telefóny s operačným systémom Android, a to hneď z viacerých dôvodov. Tento operačný systém má otvorený zdrojový kód, a preto sa do neho dajú inštalovať aplikácie aj z iného ako oficiálneho zdroja.

Ďalším rizikom je to, že Google aplikácia v obchode kontroluje spätne, takže sa môže stať, že si môžu používatelia stiahnuť aplikáciu, ktorá je v oficiálnom Google Play obchode, a napriek tomu je nakazená.

Posledná a zvlášť zákerná metóda je takzvaná trojanizácia aplikácií. Užívateľ môže mať v telefóne legitímnu a neškodnú aplikáciu. V minulosti sa ale opakovane stalo to, že sa z rozličných dôvodov takejto aplikácie chce zbaviť jej autor alebo majiteľ (napr. z finančných dôvodov). Aplikáciu odkúpi hackerská skupina a následne do nej vloží škodlivý kód. Nič netušiacemu užívateľovi príde výzva na aktualizáciu aplikácie a v tú ranu je brána do mobilného zariadenia otvorená.

V neposlednom rade môžu tiež hackeri zneužívať bezpečnostné diery v aplikáciách alebo aj operačnom systéme. Tomu sa síce dá účinne predchádzať aktualizáciami, lenže ľudia svoje zariadenia často vôbec neupdatujú a tým sa vystavujú riziku. Podľa výskumu spoločnosti Kaspersky48 % používateľov pracuje s neaktualizovanými zariadeniami. Čo s tým? Existuje hneď niekoľko spôsobov, ako zariadenie chrániť.

Technológie & procesy pre minimalizáciu únikov dát z mobilných zariadení

Zero Trust Network Access

ZTNA je bezpečnostný model, ktorý sa riadi zásadou „nedôveruj nikomu". Namiesto toho, aby organizácie verili všetkým, ktorí sa raz dostanú dovnútra ich siete, ZTNA pristupuje ku každému užívateľovi alebo zariadeniu ako k hrozbe. Preto v rámci tohto modelu každý užívateľ a zariadenie overuje svoju identitu, ZTNA tiež kontroluje stav a zabezpečenie daného zariadenia, ktoré sa pokúša pristúpiť k sieťovým zdrojom. Toto zahŕňa overenie, či má zariadenie. aktuálny operačný systém, aktualizovaný softvér alebo antivírusovú ochranu. ZTNA je kľúčovou súčasťou moderných bezpečnostných stratégií, ktoré sa snažia minimalizovať riziká spojené s pokročilými kybernetickými hrozbami.

EDR & XDR

EDR (Endpoint Detection and Response) je technológia zameraná na ochranu koncových zariadení pred kybernetickými útokmi tým, že monitoruje, detekuje a reaguje na hrozby v reálnom čase. Evolúciou tohto nástroja je XDR (Extended Detection and Response), ktoré nativne integruje viac bezpečnostných produktov do uceleného systému bezpečnostných operácii. Ponúka tak komplexnejší a proaktivnejší prístup ku kybernetickej bezpečnosti a bezpečnostným tímom poskytuje väčšiu flexibilitu, škálovateľnosť a možnosti automatizácie.

Správa mobilných zariadení (MDM)

Správa mobilných zariadení umožňuje centralizovanú kontrolu všetkých mobilných zariadení, ktoré majú prístup k firemným dátam. To môže zahŕňať vzdialené mazanie dát, blokovanie neautorizovaných aplikácií, alebo dokonca vzdialené uzamknutie zariadenia v prípade podozrenia na kompromitáciu. Takú službu ponúkame aj my, v O2. Služba O2 Mobile Device Management poskytuje komplexné nástroje pre správu všetkých zariadení, a to bez ohľadu na výrobcu alebo platformu. Služba tiež ponúka pokročilú správu mobilných aplikácií, bezpečnú distribúciu firemných dokumentov, a dokonca aj ochranu prístupu do vašej siete, a to aj zo zariadení, ktoré zamestnanci prinesú z domu.

Pravidelné audity a monitorovanie

Posledným, ale nemenej dôležitým krokom je pravidelné vykonávanie auditov a monitorovania. Týmto spôsobom môže firma sledovať, kto má prístup k akým dátam a v prípade akýchkoľvek nezrovnalostí rýchlo zasiahnuť. Monitorovanie by malo byť nastavené tak, aby boli zaznamenané všetky pokusy o prístup a všetky transakcie s dátami, čo umožní rýchlu identifikáciu a riešenie potenciálnych hrozieb.

Ďalšie podporné aktivity

Medzi ďalšie ochranné vrstvy patri robustná autentizácia alebo šifrovanie dát. Dvojfaktorová autentizácia minimalizuje riziko neautorizovaného prístupu kombináciou znalostí (heslo) a držanej položky (mobilný telefón). Šifrovanie chráni dáta počas prenosu aj pri uložení na zariadení a ponúka tak komplexnú ochranu pred potenciálnymi kybernetickými hrozbami.

Ďalším stupňom ochrany vašej firmy môže byť dodávanie firemných počítačov a mobilných zariadení s predinštalovanými programami (napríklad vrátane aj tých, ktoré budú používať na zábavu). Na strane firemnej siete je potom vhodné prístup umožňovať pomocou moderných ZTNA (Zero Trust Network Access) riešenia, ktoré opäť umožňujú prístup definovať na základe viacerých podmienok.

jaroslav slavicek

Zabezpečenie vs súkromie: Vplyvy mobilného zabezpečenia na zamestnancov

Zabezpečenie mobilných telefónov má niekoľko dôležitých vplyvov na zamestnancov. Na jednej strane môže posilnenie zabezpečenia pomôcť vytvoriť prostredie, v ktorom sa zamestnanci cítia bezpečnejšie pri práci s firemnými dátami. Na druhej strane však môžu niektoré zabezpečovacie opatrenia spomaľovať fungovanie ich mobilných zariadení, čo produktivitu naopak zníži. Okrem toho je tiež veľmi dôležité adekvátne komunikovať účel a rozsah týchto opatrení, aby zamestnanci nemali pocit, že sú neustále sledovaní. Rešpektovanie ich súkromia je kľúčové pre udržanie pozitívneho pracovného prostredia.

Ako sme už naznačili na začiatku, mobilné zariadenia sú jedným z dielikov vo veľkej skladačke kybernetickej bezpečnosti. „Kyberbezpečnosť je nutné riešiť ako celok. Aj keď bude mať firma ten najlepší firewall, ale posadí k nemu človeka, ktorý ho nebude vedieť nastaviť, podcení tým bezpečnostné procesy alebo bude nedostatočne riešiť práve bezpečnosť mobilných zariadení, je to ako posadiť do auta človeka, ktorý nevie šoférovať. V prvej zákrute havaruje,“ apeluje na komplexné riešenie kyberbezpečnosti Jaroslav Slavíček, Segment Product Manager spoločnosti O2.

Akákoľvek slabina v systéme – či už je to zle zabezpečený server, zastaraný operačný systém na pracovnom počítači, alebo práve nezabezpečený mobilný telefón – môže viesť k úniku dát. Preto je nevyhnutné mať komplexný pohľad na kyberbezpečnosť a zabezpečiť všetky súčasti IT infraštruktúry.

Čo si z článku odniesť?

  • Mobilné zariadenia sú pre útočníkov atraktívne a pri stratégii bezpečnosti sa na nich často zabúda.

  • Tieto útoky môžu odhaliť citlivé informácie ako e-maily, finančné dáta a prístupové kódy, ktoré hackeri môžu zneužiť na predaj konkurencii, finančné vydieranie alebo podvodné transakcie, čo môže viesť k vážnym finančným škodám a poškodeniu reputácie firmy.

  • Najefektívnejším spôsobom, ako týmto útokom zabrániť, je školenie zamestnancov a zavedenie účinných bezpečnostných mechanizmov aj pre mobilné zariadenia.

  • Technologickou odpoveďou na čoraz väčšie využitie mobilných zariadení môže byť prístup Zero Trust Network Access, ktorý overuje identitu každého užívateľa a zariadenia a kontroluje ich aktuálny stav a zabezpečenie pred udelením prístupu k sieťovým zdrojom.