Η αυξημένη χρήση προσωπικών τηλεφώνων για εργασία και η συνεχής ανάπτυξη των mobile malware αυξάνουν τον κίνδυνο για τους οργανισμούς και τις εταιρείες.
Το κινητό τηλέφωνο χρησιμοποιείται παντού τόσο σε προσωπικό όσο και σε επαγγελματικό επίπεδο. Πολλοί οργανισμοί έχουν πολιτικές BYOD, οι οποίες επιτρέπουν και ενθαρρύνουν τους υπαλλήλους να χρησιμοποιούν τα δικά τους προσωπικά κινητά τηλέφωνα στην εργασία.
Πολλές από αυτές τις συσκευές έχουν πρόσβαση σε εταιρικά δίκτυα και ευαίσθητα δεδομένα, ωστόσο πολλές μπορεί να μην είναι τόσο προστατευμένες ή ασφαλείς όσο οι συσκευές της εταιρείας.
Μια πρόσφατη έκθεση εξετάζει τη χρήση κινητών συσκευών σε εταιρικά δίκτυα και τους κινδύνους των mobile malware. Στην έκθεση δίνονται, επίσης, συμβουλές για την προστασία των οργανισμών από τα mobile malware και τις απειλές.
TikTok: Μήνυση από 13 πολιτείες γιατί βλάπτει τα παιδιά
Τι πρέπει να ελέγξετε πριν σαρώσετε ένα QR code;
Εξερεύνηση του Άρη από ανθρώπους έως το 2035
Η έκθεση αναφέρει και τα ευρήματα προηγούμενων μελετών. Μία από αυτές ανακάλυψε ότι το 80% των εργαζομένων χρησιμοποιούν τα προσωπικά τους κινητά τηλέφωνα για την εργασία τους και μια άλλη διαπίστωσε ότι το 70% των επιχειρήσεων επιτρέπουν στους υπαλλήλους να φέρουν τις δικές τους συσκευές στη δουλειά.
Την ίδια στιγμή, τα malware αυξάνονται συνεχώς (750 εκατομμύρια malware σε περισσότερες από 10 δισεκατομμύρια επιθέσεις). Τα mobile malware αποτελούν ένα μικρό ποσοστό αυτού του συνόλου, ωστόσο μπορεί να είναι πολύ επικίνδυνα γιατί μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες.
Συγκεκριμένα, τα δεδομένα πιστωτικών καρτών, προσωπικές πληροφορίες και άλλα μπορούν να αποκτηθούν μέσω εφαρμογών Software-as-a-Service (SaaS) που χρησιμοποιούνται σε κινητά τηλέφωνα.
Οι φορητές συσκευές μπορούν να ανοίξουν την πόρτα σε πολλές απειλές που σχετίζονται κυρίως με mobile malware.
Οι περισσότερες φορητές συσκευές διαθέτουν έναν μεγάλο αριθμό εφαρμογών, συμπεριλαμβανομένων email, SaaS-based προγραμμάτων, cloud storage, social media, παιχνιδιών και εφαρμογών ειδήσεων.
Όσο περισσότερες εφαρμογές υπάρχουν, τόσες περισσότερες ενημερώσεις χρειάζονται, και τόσο περισσότερα είναι τα προσπελάσιμα πρωτόκολλα. Επιπλέον, όσο περισσότερο χρόνο ξοδεύει ο χρήστης στη συσκευή, τόσο μεγαλύτερος ο κίνδυνος μόλυνσης από κάποιο mobile malware ή άλλη απειλή.
Περισσότερες ευκαιρίες επίθεσης
Ο αυξανόμενος αριθμός υπηρεσιών cloud σε φορητές συσκευές μπορεί να δώσει περισσότερες ευκαιρίες για κλοπή δεδομένων ή για μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες.
Οι επιτιθέμενοι χρησιμοποιούν διάφορους τρόπους για να μολύνουν τις συσκευές των υπαλλήλων με mobile malware και να αποκτήσουν πρόσβαση σε εταιρικά δίκτυα.
Οι κινητές συσκευές είναι εξοπλισμένες με ορισμένες δυνατότητες, όπως κάμερες και μικρόφωνα που μπορούν εύκολα να εκμεταλλευτούν οι hackers για κακόβουλους σκοπούς. Ένα κινητό τηλέφωνο που έχει παραβιαστεί μπορεί να χρησιμοποιηθεί για τη λήψη φωτογραφιών, ευαίσθητων εγγράφων, παρουσιάσεων κλπ.
Προσωπική vs επαγγελματική χρήση
Οι χρήστες μπορούν εύκολα να συνδυάσουν προσωπικές και επαγγελματικές επαφές και άλλες πληροφορίες. Αυτό σημαίνει ότι μπορούν να γίνουν λάθη, όπως να σταλούν ευαίσθητα εταιρικά δεδομένα σε λάθος άτομο ή να αναρτηθούν στα προσωπικά social media.
Για να μπορέσουν οι οργανισμοί να προστατευτούν από τα mobile malware και τις σχετικές απειλές πρέπει να ακολουθήσουν τις παρακάτω συμβουλές:
1. Περιορίστε τη χρήση των προσωπικών κινητών τηλεφώνων
Ένας από τους πιο αποτελεσματικούς τρόπους για την προστασία του εργασιακού περιβάλλοντος είναι ο περιορισμός της χρήσης των προσωπικών κινητών τηλεφώνων για σκοπούς που σχετίζονται με την εργασία.
2. Παρακολουθήστε το δίκτυο
Φροντίστε να χρησιμοποιήσετε λύσεις ανίχνευσης και απόκρισης δικτύου (NDR) για να αναλύσετε την κίνηση των κινητών συσκευών.
3. Ελέγξτε τις πολιτικές BYOD
Βεβαιωθείτε ότι οι πολιτικές BYOD είναι αρκετά αυστηρές. Θα πρέπει να είναι σαφές ποιες εφαρμογές επιτρέπονται και ποιες όχι και πώς γίνεται σωστή χρήση.
4. Διαχείριση κινητών συσκευών
Εφαρμόστε αυστηρές πολιτικές για τις συσκευές. Βεβαιωθείτε ότι υπάρχουν πολιτικές που κλειδώνουν συσκευές, διασφαλίζουν πρόσβαση VPN κλπ.
5. Έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA)
Αυτή η μέθοδος προστασίας είναι πολύ διαδεδομένη και είναι απαραίτητη ως ένα extra εμπόδιο για τους hackers.
6. Εκπαίδευση χρηστών
Οι χρήστες αποτελούν την πρώτη γραμμή άμυνας. Η εκπαίδευση πρέπει να είναι τακτική, γιατί οι hackers και οι δημιουργοί mobile και άλλων malware βελτιώνουν τις μεθόδους τους συνεχώς.