Trzy czwarte małych firm wierzy, że ma bezpieczne smartfony. Tymczasem, cyberataku nie przetrwa ponad połowa
Marcin Długosz
25 stycznia 2019, 15:13·4 minuty czytania
Publikacja artykułu: 25 stycznia 2019, 15:13
Zgubiłeś smartfon. A może ktoś go ukradł? Nie jesteś pewien, ale całkiem słusznie, wpadasz w panikę. Zaczynasz w popłochu zmieniać hasła do firmowych kont i aplikacji. Dzwonisz do wszystkich pracowników i każesz im zrobić to samo. Robisz wszystko, żeby zahamować potencjalny wyciek wrażliwych danych. A teraz wyobraź sobie, że zgubiłeś smartfon i nawet o tym nie wiesz - bo nadal masz go w kieszeni.
Reklama.
Liczba takich przypadków z roku na rok rośnie lawinowo. Ataki na urządzenia mobilne, których efekty mogą być potencjalnie takie same, a nawet gorsze, niż fizyczne przechwycenie smartfona, stanowią już 25 proc. wszystkich ataków hakerskich. W 2016 roku było to zaledwie 7 proc.
W skali globalnej skala ataków na biznesowe urządzenia mobilne staje się coraz bardziej zauważalna: z raportu „Global Risks Report 2018” wynika, że co czwarta firma odnotowała co najmniej dziesięć zdarzeń hakerskich. Pytanie, czy czyni to problem bardziej zauważalnym? Niekoniecznie.
77 proc. właścicieli małych i średnich przedsiębiorstw na świecie twierdzi, że problem cyberataków ich nie dotyczy i że zabezpieczenia, które stosują, są wystarczające. Takie dane zebrał Ponemon Institute w listopadzie 2017 roku. W tym samym raporcie czytamy również, że co najmniej połowa firm z tych sektorów została zaatakowana co najmniej raz.
Być może to nazbyt entuzjastyczne nastawienie przedsiębiorców w kwestiach bezpieczeństwa wynika z faktu, że ci, którzy stali na czele zaatakowanych firm w wielu przypadkach już tej funkcji mogą nie pełnić: w 2017 roku cyberataku nie przeżyło 60 proc. małych i średnich firm (Ponemon Institute, November 2017).
Czy przeciętny właściciel firmy jest wobec pomysłowości hakerów bezbronny? Zdecydowanie nie, pod warunkiem, że podejmie określone działania i nie będzie nadal upierał się, że zarówno on, jak i jego pracownicy, ze smartfonów korzystają “ostrożnie”.
Kontroluj pracowników
Dokładnie tak - nie smartfony pracowników, tylko właśnie osoby, a zwłaszcza te, które z uwagi na zakres pełnionych obowiązków, mogą nie mieć rozległego pojęcia na temat bezpieczeństwa w sieci.
Jak zauważa redakcja portalu ZD.net, pierwszymi “punktami dostępu” dla hakerów nie są osoby zatrudnione w działach IT. Link z przekierowaniem do strony, na której znajduje się oprogramowanie do phishingu najpewniej trafi do skrzynki kogoś z działu handlowego, kadr czy HR.
Takie osoby trudno winić za otwarcie maila z zaproszeniem na spotkanie z potencjalnym klientem czy na szkolenie z dziedziny, w której aktualnie staramy się podnieść swoje kompetencje, bo hakerzy zrobią sporo, aby złośliwą stronę lub aplikację uwiarygodnić.
Tak było w przypadku aplikacji banku BZWBK, która trafiła do oficjalnych sklepów internetowych. Wiele osób nie zwróciło uwagi na zmodyfikowaną nieco nazwę (“Light” zmaiast “Lite”) i zainstalowało na smartfonach oprogramowanie do wyłudzania danych.
Aby zminimalizować ryzyko ataku tego rodzaju możemy zrobić co najmniej dwie rzeczy: przede wszystkim poinformować pracowników, że ryzyko ich współudziału w cyberataku na firmę to realne zagrożenie, a ich smartfony, w obecnych realiach, to najbardziej prawdopodobne narzędzia "zbrodni".
Drugą rzeczą jest wyposażenie urządzeń mobilnych w odpowiednie systemy ochrony. Dotyczy to zarówno rozwiązań systemowych, jak i korzystaniu z zewnętrznej ochrony sieciowej. Więcej o cyberatakach przeczytasz na www.firmawsmartfonie.pl.
Kontroluj telefony pracowników (i swój)
Aktualizacje systemów nie służą tylko zmianie layoutu czy dodaniu nowych dzwonków w aplikacji “Budzik”. Pozwalają również zamykać “furtki”, których szukają cyberprzestępcy. Niektóre z nich są niezwykle efektywne. W 2017 roku FBI wystosowało do Apple żądanie odblokowania iPhone’a należącego do osoby podejrzanej o terroryzm. Smartfon był tak dobrze zabezpieczony, że agenci nie byli w stanie samodzielnie się do niego dostać.
Z drugiej strony, jak pokazują obecne statystyki, wielu producentów do kwestii bezpieczeństwa podchodzi dość beztrosko. Z zeszłorocznego raportu amerykańskiej Federalnej Komisji Handlu wynika, że aktualizacje systemów bezpieczeństwa mogą nie docierać do niektórych użytkowników starszych wersji systemów. Paczki z aktualizacjami wydawane są bowiem zbiorczo, bez możliwości instalacji tylko tych elementów, które pomagają zabezpieczyć urządzenie.
W efekcie prawie 42 proc. użytkowników Androida na świecie nie zainstalowało jego najnowszej wersji. System ten zarządza obecnie ponad dwoma miliardami smartfonów na świecie, więc teoretycznie, odpowiedniej ochrony przed cyberatakami nie posiada około 842 milionów z nich.
Skąd bierze się niechęć do aktualizacji? Twórcom kolejnych wersji systemów nie zawsze jednak udaje się trafić ze wszystkimi nowinkami w punkt, a nawet - mocno przestrzelić i zamiast usprawnić pracę urządzenia - skutecznie ją spowolnić.
Alternatywą dla tych, którzy do aktualizacji podchodzą z pewną dozą sceptycyzmu, powinien być program antywirusowy. Problem w tym, że takie aplikacje, podobnie jak niedokładnie przemyślane paczki aktualizacji mogą skutecznie "zagracić'' pamięć urządzenia. Efekt negatywny będzie więc podobny - spowolnienie pracy urządzenia.
Istnieją jednak rozwiązania, działające zewnętrznie, czyli mobilne systemy ochrony sieciowej. Tego typu "tarcze ochronne" to rozwiązania tworzone przez poszczególne telekomy i dedykowane wyłącznie dla użytkowników danej sieci komórkowej.
Co ważne, jest to rozwiązanie, które funkcjonuje poza smartfonem - nie wymaga instalowania dodatkowych aplikacji. Celem ochrony sieciowej jest wykrycie zagrożenia wcześniej, a nie neutralizowanie go już po wniknięciu w środowisko systemowe urządzenia.
Jak to możliwe? Operator, który świadczy usługę ochrony sieciowej, nieustannie monitoruje bazy danych zawierających potencjalnie niebezpieczne strony. Może takie bazy tworzyć samodzielnie, a także korzystać z podobnych zewnętrznych repozytoriów.
W momencie, gdy użytkownik zechce przenieść się na stronę, która figuruje w bazach jako "niebezpieczna", połączenie zostanie zerwane. Administrator otrzyma natomiast raport, co do charakteru potencjalnego ataku.
Ochrona sieciowa pozwala zwiększyć stopień bezpieczeństwa w kontekście najpopularniejszych dzisiaj typów cyberataków. W bazach figurują strony zarówno phishingowe, jak i te, za pośrednictwem których ściągniemy na urządzenie aplikację malware czy ransomware.
Oczywiście, tego typu ochrona będzie efektywna pod warunkiem, że dany operator będzie na bieżąco aktualizował bazy danych. O ochronie przed cyberatakami warto więc zacząć myśleć już na etapie wyboru sieci komórkowej dla naszej firmy.