Urządzenia mobilne pracowników w niebezpieczeństwie
2017-12-13 11:02
Urządzenia mobilne w niebezpieczeństwie © towfiqu - Fotolia.com
Przeczytaj także: BYOD a wyciek danych firmowych
Badanie zrealizowane przez Check Point Software Technologies nie pozostawia żadnych złudzeń - ataki na urządzenia mobilne nie robią wyjątków. Nie dość, że zetknęło się z nimi 100% przedsiębiorstw, to jeszcze okazuje się, że takie "spotkania" wcale nie należały do rzadkości - w okresie od 1 czerwca 2016 do 1 czerwca 2017 każda z badanych firm doświadczyła ich średnio 54 razy.Man in the middle
Eksperci Check Point wzięli pod lupę firmy z całego świata zarządzające infrastrukturą, w obrębie której połączonych jest minimum 500 urządzeń mobilnych. Przeprowadzona analiza dowiodła nie tylko tego, że żaden z ankietowanych nie ustrzegł się przed atakami malware, ale wskazała również, że jest to zaledwie jeden z wyróżnianych rodzajów cyberagresji ukierunkowanej na smartfony, tablety itp.
Analitycy stwierdzili także wysoką częstotliwość występowania ataków typu „man in the middle”, w przypadku których cyberprzestępcy całkowicie incognito, bez wiedzy użytkowników urządzeń przenośnych uczestniczyli w zachodzącej pomiędzy nimi komunikacji, zyskując dostęp zarówno do przesyłanych w ten sposób informacji, jak i kluczowych danych całego przedsiębiorstwa. Tego typu aktywność twórcy raportu stwierdzili aż w 89% przebadanych wewnętrznych sieciach Wi-Fi.
fot. towfiqu - Fotolia.com
Urządzenia mobilne w niebezpieczeństwie
Co więcej, mimo że w większości przebadanych przedsiębiorstw funkcjonowały systemy zarządzania firmowym środowiskiem urządzeń mobilnych (EMM – Enterprise Mobility Management), aż 75% z nich miało w swojej infrastrukturze co najmniej jedno urządzenie po jailbreaku lub rootingu, czyli operacji rozszerzającej zestaw funkcji urządzenia i jednocześnie usuwającej wszystkie wewnętrzne zabezpieczenia systemów operacyjnych IOS czy Android. Średnia liczba takich urządzeń w organizacji wynosiła 35.
– To kolejne potwierdzenie tezy, że polityki cyberbezpieczeństwa w wielu firmach wciąż pozostawiają wiele do życzenia, ograniczając się jedynie do utworzenia powierzchownego modelu zarządzania bezpieczeństwem. Warto podkreślić, że utrzymanie wysokiej stopnia bezpieczeństwa firmowej sieci jest działaniem ciągłym, polegającym m.in. na cyklicznych szkoleniach personelu i regularnym sprawdzaniu odporności administrowanej infrastruktury na stale ewoluujące rodzaje zagrożeń. Fakt, że absolutnie wszystkie badane firmy doświadczyły ataków na urządzenia mobilne powinien zwrócić uwagę menadżerów przedsiębiorstw otwartych na politykę BYOD na konieczność systematycznego przeprowadzania testów penetracyjnych systemów teleinformatycznych i niezwłocznego wdrażania napraw wskazanych w raportach po pentestach – zaznacza Adam Dzielnicki z Atmana, lidera polskiego rynku data center.
Branże podwyższonego ryzyka
Jak wynika z publikacji Check Point, cyberprzestępcy atakujący urządzenia mobilne najczęściej wybierali instytucje finansowe (29%) i rządowe (26%), a następnie firmy technologiczne (18%). Dalsza klasyfikacja obejmuje operatorów telekomunikacyjnych, przedsiębiorstwa z z sektora przemysłowego i firmy z branży retail – ataki na nie stanowiły odpowiednio 8, 7 i 6% ogółu.
Nieco ponad połowa uczestniczących w badaniu firm (51%) pochodziła z rejonu Europy, Bliskiego Wschodu i Afryki (EMEA), 31% z Ameryki Północnej i Południowej, a 18% z regionu Azji i Pacyfiku.
Wzrost inwestycji w bezpieczeństwo
Wielkoskalowe cyberataki z użyciem złośliwego oprogramowania, w tym m.in. słynne infekcje Petya czy WannaCry, a także stopień zagrożenia mobilnych urządzeń połączonych z firmową infrastrukturą teleinformatyczną tłumaczą przewidywany przez Gartnera wzrost wydatków światowych przedsiębiorstw na rozwiązania z zakresu cyberbezpieczeństwa. Firma analityczna podaje, że nakłady związane z produktami i usługami chroniącymi dane organizacji w 2016 r. wyniosły 80,3 mld dolarów, w tym roku mają wzrosnąć do 86,4 mld, by na koniec 2018 r. osiągnąć 93 mld dolarów.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)