IT Security | Mobile Device Management

Urządzenia mobilne – popularne wśród użytowników i cyberprzestępców

19. kwietnia 2023, Avatar of Alexander HaugkAlexander Haugk

Wielu pracowników wykorzystuje urządzenia mobilne do wykonywania codziennych obowiązków. Z całą pewnością przynoszą one wiele korzyści. Jednak nie wolno zapominać, że są one również narażone na cyberataki. Aby zminimalizować ryzyko przedostania się cyberprzestępców do firmowej sieci poprzez smartfony lub tablety, warto wdrożyć w organizacji kompleksowe rozwiązanie do zarządzania mobilnością przedsiębiorstwa – Enterprise Mobility Management (EMM).

W pigułce

  • Praca zdalna stała się normą od momentu wybuchu pandemii COVID-19.
  • Smartfony i tablety są powszechnie wykorzystywane do wykonywania obowiązków zawodowych.
  • Cyberprzestępcy coraz częściej atakują platformy mobilne w celu kradzieży haseł i przygotowania kolejnych ataków.
  • Zespoły IT mogą chronić smartfony i inne urządzenia mobilne z pomocą Enterprise Mobility Management.

Wyniki badania „Mobile Security Index Report”, które zostało przeprowadzone w 2022 roku przez firmę Verizon pokazują, że 45 proc. specjalistów odpowiedzialnych za zakup, zarządzanie i zabezpieczenie urządzeń mobilnych miało do czynienia z naruszeniem bezpieczeństwa w ciągu ostatniego roku. Ponadto, prawie 80 proc. respondentów zauważyło, że przejście na pracę zdalną negatywnie wpłynęło na cyberbezpieczeństwo ich organizacji, a ponad 60 proc. badanych, których firmy działają na rynkach międzynarodowych twierdzi, że są bardziej narażeni na wystąpienie tego problemu. 

Natomiast w badaniu Cybersecurity Census Report opracowanym przez Ponemon Institute ponad 25 proc. organizacji przyznało, że nie posiada rozwiązania do zarządzania zdalnymi połączeniami, które jest kluczowe dla zabezpieczenia zdalnego dostępu do infrastruktury IT.

Ponadto, wraz ze wzrostem popularności komunikatorów internetowych zwiększyła się również częstotliwość ataków na urządzenia mobilne. Na przykład, cyberprzestępcy coraz częściej wysyłają SMS-y lub wiadomości w aplikacji WhatsApp z informacją o rzekomym zamówieniu online i instrukcją zachęcającą odbiorcę do kliknięcia w fałszywy link w celu potwierdzenia płatności za zamówienie lub ustaleń dotyczących jego dostawy. Po kliknięciu na smartfonie zostaje zainstalowane złośliwe oprogramowanie. W rzeczywistości, jest to jedno z najpopularniejszych rozwiązań dostępnych na czarnym rynku.

Jeśli smartfon jest zablokowany, szkody nie będą duże. Jednak użytkownicy często nie zdają sobie sprawy, że złośliwe oprogramowanie mogło zainstalować keyloggera, który pozwala na przechwytywanie danych uwierzytelniających do kont osobistych i biznesowych. W ten sposób cyberprzestępcy mogą uzyskać do nich nieograniczony dostęp.

Uzyskanie dostępu do M365 za pomocą smartfona

Szczególnym zagrożeniem dla firm jest uzyskanie przez cyberprzestępców dostępu do konta Microsoft 365 pracownika. Dzięki temu mogą oni swobodnie poruszać się po zasobach organizacji w celu uzyskania cennych informacji na temat osób pracujących w przedsiębiorstwie, jak i opłacalności zażądania okupu i ustalenia jego kwoty. Oprócz tego, mogą oni w oparciu o pozyskane dane przygotować jeszcze bardziej szkodliwe ataki, kierowane wobec różnych członków organizacji.

Aby skutecznie zapobiec tego rodzaju sytuacjom, należy chronić nie tylko komputery stacjonarne i laptopy, ale także inne urządzenia z dostępem do sieci korporacyjnej i kont pracowników.
 

Ręczna konfiguracja coraz trudniejsza do wykonania

W związku ze stale rosnącą liczbą urządzeń mobilnych w firmach, konfigurowanie ich w sposób ręczny staje się coraz bardziej czasochłonne. Poza tym, jest to trudne lub nawet niemożliwe do zrobienia w przypadku urządzeń używanych przez pracowników zdalnych lub tych, którzy często podróżują. 

Właśnie w tym procesie pomocne może okazać się kompleksowe zarządzanie urządzeniami mobilnymi w firmie, czyli Enterprise Mobility Management (EMM). Rozwiązanie obejmuje m.in:

  • zarządzanie urządzeniami mobilnymi (Mobile Device Management - MDM);
  • zarządzanie aplikacjami mobilnymi (Mobile Application Management - MAM);
  • zarządzanie treścią mobilną (Mobile Content Management - MCM). 

Ponadto, EMM pozwala administratorom IT zarządzać wszystkimi aspektami wykorzystania urządzeń mobilnych z poziomu jednego, zintegrowanego interfejsu administracyjnego. 

EMM – korzyści

Nowoczesne rozwiązanie EMM, takie jak moduł Mobile Devices w baramundi Management Suite, zapewnia możliwość szybkiego i łatwego przygotowania urządzeń mobilnych do pracy. Odbiorcy oferty otrzymują: 

  • szybką i zautomatyzowaną konfigurację urządzeń; 
  • przejrzystość sieci dzięki automatycznej inwentaryzacji wszystkich urządzeń; 
  • zwiększone bezpieczeństwo dzięki wiążącym i egzekwowalym regułom zgodności; 
  • możliwość prostego oddzielenia danych i aplikacji korporacyjnych od osobistych danych użytkowników;
  • niezawodną obsługę szerokiej gamy urządzeń i rodzajów użytkowania urządzeń mobilnych w pracy, takich jak BOYD (Bring Your Own Device), COPE (Corporate Owned, Personally Enabled) lub COSU (Corporate Owned, Single Use).

Rozwiązanie to obsługuje wszystkie urządzenia, które do tej pory były wykorzystywane w firmie, jak i te, które zostaną włączone do infrastruktury IT organizacji w przyszłości. Rozwiązanie EMM pozawala wyposażyć wszystkie urządzenia w odpowiednie aplikacje, zadbać o ich politykę bezpieczeństwa i ustawienia oraz przeprowadzać inwentaryzację zgodną z wymaganiami użytkownika i firmy.

Przestrzeganie prywatności danych

Rozdzielenie sfery prywatnej od służbowej na urządzeniu mobilnym zapewnia zgodność z wymogami dotyczącymi ochrony danych i prywatności użytkowników, a urządzenia pracowników mogą zostać upoważnione do dostępu do sieci korporacyjnej tylko w określonym celu lub czasie.

Jedną z największych zalet EMM jest automatyzacja ułatwiająca pracę zespołów IT. Za jej pomocą wszystkie zadania związane z zarządzaniem, takie jak instalacja aktualizacji, łatek i hotfixów mogą być centralnie monitorowane, kontrolowane i koordynowane. Ponadto, implementacja tego rozwiązania przyczynia się również do zwiększenia bezpieczeństwa sieci organizacyjnej. Wszystko dzięki możliwości szybkiego wykrywania i usuwania luk w zabezpieczeniach, egzekwowania odpowiednich ustawień czy kontrolowania, które aplikacje mogą być pobierane przez użytkowników.

Urządzenia mobilne pod kontrolą

Przeczytaj naszą bezpłatną broszurę dotyczącą Enterprise Mobility Management, aby dowiedzieć się więcej na temat sposobów rejestrowania i inwentaryzacji urządzeń, a także metod zabezpieczania ich poprzez zdalne blokowanie i wykrywanie ograniczeń narzuconych przez producenta (jailbreak). Broszura przedstawia także sposoby na scentralizowane aktualizacje oraz samoobsługę użytkowników.  

Czytaj więcej

Wpisy 1 do 3 z 3