Novice

Najpogostejše varnostne grožnje na mobilnih napravah

Kaj narediti, da se jim izognemo?

Medtem, ko delo iz namiznih računalnikov vse bolj seli tudi na mobilne naprave in smo že vsi postali popolnoma domači z uporabo aplikacij na teh napravah, morajo naši sodelavci, zadolženi za spletno varnost, odkljukati še kar nekaj stvari na check-listi.

Mobilne naprave so v zadnjih nekaj letih postale vodilna platforma za kibernetski kriminal in varnostne grožnje. Čeprav to ni najnovejša tematika (in problematika), se podjetja še vedno ukvarjajo z vzpostavitvijo funkcionalne zaščite za relativno nove dodatke (naprave) v podjetniških mrežah, saj le te pogosto vsebujejo mešanico poslovnih in osebnih podatkov.

 

Najpogostejše in največje "mobilne" varnostne grožnje pa so:

 

1. Lažno predstavljanje oz. phishing.

 

Phishing napadi so večinoma potekali po e-pošti. Danes se dogajajo predvsem prek mobilnih kanalov, kot so besedilna sporočila (SMS), Facebook Messenger, WhatsApp in razna lažna spletna mesta, ki so navzven čisto legitimna in se nemalkokrat začnejo z varno pripono HTTPS.

V porastu je tudi usmerjeno lažno predstavljanje (spear phishing). Dober primer tega je slavno "elektronsko sporočilo nigerijskega princa," s pomočjo katerega so pridobivali podatke o bančnih računih. Hekerji namreč ciljajo na določene zaposlene oz. na določena podjetja, organizacije, z namenom dostopa do občutljivih podatkov.

 

2. Zlonamerna programska oprema oz. Mobile Malware.

 

Gre za izraz, ki pokriva veliko različnih računalniških virusov. To je lahko kakršnakoli računalniška koda, ki si utre pot v sistem z namenom oviranja operatorjevih interesov. Poznamo oglaševalsko (adware), vohunsko (spyware) in izsiljevalsko (ransomware) programsko opremo, ki se lahko v omrežje pretihotapi na različne načine.

Mobilne naprave se lahko okužijo s klikom na spletno mesto ali povezavo.

 

3. Lažna javna Wi-Fi omrežja.

 

Mnogi mobilni delavci danes, kadar delajo zunaj pisarne, uporabljajo javna Wi-Fi omrežja v raznih kavarnah, na letališčih, v restavracijah in drugih lokacijah. Tega se zaveda tudi večina kibernetskih kriminalcev, ki ta omrežja pogosto izkoriščajo za nagovarjanje k povezovanju v lažna Wi-Fi omrežja in s tem posledično ogrožajo podatke.

Kljub temu, da imajo marsikatera podjetja izoblikovano politiko glede uporabe javnih omrežij, kar 81% zaposlenih priznava, da jih vseeno uporabljajo.

 

4. Zlonamerne aplikacije

 

Svet je vedno bolj poln raznoraznih programskih aplikacij, ki jih lahko uporabljamo na spletu, ali pa prenesemo s spletnih mest, Apple AppStore-a in Google Play-a. Večina aplikacij je legitimnih in varnih za uporabo, vseeno pa jih obstaja tisoče, ki to niso. Prenos aplikacije in dodeljevanje dovoljenj za dostop do funkcij na mobilnih napravah lahko uporabnikovo podjetje izpostavi številnim tveganjem glede varnosti in zasebnosti. Obstajajo pa tudi aplikacije, ki zbirajo podatke, ne da bi uporabnika vprašali za dovoljenje.

 

5. Uhajanje podatkov oz. Data Leaks

 

Do uhajanja podatkov pride pri vsakem nepooblaščenem ali nenamernem prenosu podatkov iz organizacije v neke zunanje lokacije. Uhajanje obsega vse, od nenamerno prenesenih zaupnih in občutljivih podatkov v javni oblak, namesto v zasebni, vse do napadalca ali nezadovoljnega uslužbenca, ki namerno krade podatke podjetja. Mobilne naprave, ki pogosto vsebujejo mešanico poslovnih in osebnih podatkov, še lažje zabrišejo meje okoli podatkov podjetja.

 

Čeprav so vse te grožnje resnične in rastejo iz dneva v dan, večina podjetij še vedno nima zanesljive zaščite, ki bi varovala njih same in njihove mobilne uporabnike.

 

Da bi se zavarovali pred vsemi temi grožnjami, morajo podjetja proaktivno pristopiti k zaščiti mobilnih naprav in uporabnikov. Na kakšen način?

  • Z zaposlovanjem IT osebja, ki je spretno tako na mobilnem kot tudi varnostnem področju.
  • Z zagotavljanjem pomoči zaposlenim pri posodabljanju mobilnih operacijskih sistemov in varnostnih popravkov.
  • Z namestitvijo protivirusne zaščite in orodij za preprečevanje izgube podatkov (DLP) na mobilne naprave.
  • Z omogočanjem povezave v navideznem zasebnem omrežju (VPN).
  • Prosite zaposlene, naj natančno pregledajo dovoljenja za aplikacije, preden jim omogočijo dostop in da izbrišejo aplikacije oz. onemogočijo dovoljenja, ki štejejo kot visoko tveganje.
  • S spodbudami zaposlenih, da pri svojih mobilnih in osebnih napravah uporabljajo orodja za preverjanje pristnosti z več faktorji (MFA).

 

Postavite moderno arhitekturo in celostno varnostno rešitev, ki bo:

  • Uporabnikom mobilnih naprav zagotovila varen dostop do omrežja in aplikacij svojega podjetja, ne da bi jim bilo treba stalno povezovati in prekinjati povezavo.
  • Nadzorovala in omejevala dostop do omrežja in aplikacij podjetja na podlagi značilnosti naprave (operacijski sistemi, popravki, prisotnost potrebne programske opreme) pri dostopu do občutljivih aplikacij.
  • Dovolila podjetju neprestano pregledovanje prometa, prepoznala in ustavila kakršnokoli nepooblaščeno ali zlonamerno dejavnost.
  • Omogočila podjetju, da uporablja svoje varnostne politike v več okoljih.
  • Pomagala uveljaviti preprečevanje groženj in blokirala zlonamerno programsko opremo.

 

Seveda pa za zaščito aplikacij v oblaku potrebujete še kaj več, kot samo možnost oddaljenega VPN dostopa. Ena izmed rešitev je Palo Alto Prisma Access.

Če želite več informacij o Palo Alto varnostnih rešitvah nas pokličite in z veseljem vam bomo pomagali.

PA

Najpogostejše varnostne grožnje na mobilnih napravah