Według raportu Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2016–2021 White Paper w ciągu ostatnich 5 lat liczba danych wytwarzanych przez smartfony wzrosła 18-krotnie, osiągając poziom ponad 7 eksabajtów miesięcznie (równowartość 7340031.85 terabajtów). Najwięcej danych generują dziś smartfony z systemem Google Android, które pomimo że należą do najpopularniejszych, są najbardziej zagrożone cyberprzestępstwami. W poniższym artykule postaramy się pomóc naszym czytelnikom zabezpieczyć swoje urządzenia i przedstawimy możliwości obrony przed niebezpieczeństwem pochodzącym z Internetu.
Współcześni biznesmeni zaczynają odchodzić od stereotypowego załatwiania swoich spraw przy wygodnym biurku. Najczęściej wybieraną drogą jest wysoka mobilność, która powoduje, że firmowy sprzęt musi pracować poza zabezpieczoną siecią firmową, łącząc się z siecią Internet za pośrednictwem darmowych hot spotów dostępnych na stacjach paliw, hotelach, parkingach. Według badań przeprowadzonych przez amerykański ośrodek badawczy Pew ponad 52% dorosłych amerykanów korzysta z Internetu w ten sposób, najczęściej sprawdzając pocztę e-mail i odwiedzając media społecznościowe. Niestety to właśnie wtedy najczęściej dochodzi do utraty danych, bądź zainfekowania smartfonu niebezpiecznym kodem źródłowym, który w kolejnych etapach będzie mógł infekować inne urządzenia.
Urządzenia mobilne towarzyszą ludzkości w formie, jaką obecnie znamy od mniej więcej 2010 roku, kiedy sprzedaż wystrzeliła w górę do niewyobrażalnego poziomu, o ponad 150% więcej w porównaniu do roku poprzedzającego. Rynek zaczął się zapełniać urządzeniami z systemem Android, który jest obecnie wykorzystywany na ponad 24 tys. urządzeń. Z tego wynika, że najbardziej zagrożoną grupą są właśnie ci użytkownicy.
Najpopularniejszymi naruszeniami bezpieczeństwa w firmach są:
Badania instytutu bezpieczeństwa i prywatności Ponemon wskazują, że każda firma ma około 30% szans paść w 2019 roku ofiarą wycieku danych. Do takich sytuacji dochodzi, gdy infrastruktura zabezpieczeń jest nieprawidłowa. Najczęściej sieć narażona jest wtedy, gdy osoby odpowiedzialne za bezpieczeństwo sieci firmowej nieświadomie popełnią błąd konfiguracji, który umożliwi dostęp nieautoryzowanym aplikacjom do danych i przekazanie ich dalej. Do ochrony przed takim zagrożeniem przydaje się profesjonalne rozwiązanie dedykowane firmom. Oprogramowanie, które będzie w stanie skanować w czasie rzeczywistym instalowane aplikacje, nadawać im odpowiednie uprawnienia. Bardzo ważną funkcją tych aplikacji jest skanowanie pod kątem możliwości wykradania przez nie danych. Odpowiednim rozwiązaniem ochronnym jest Safetica, kompletna ochrona przed wyciekiem danych zabezpieczająca pocztę e-mail, urządzenia USB podpinane do komputera lub smartfonu, napędy nośników płyt, zarządzanie drukarkami w firmie.
Wycieki danych zdarzają się również w momentach zupełnie losowych i nieświadomych. Czasami może się zdarzyć, że pliki firmowe, które nie powinny zostać nikomu wysłane czy też udostępnione, przypadkowo przez pomyłkę użytkownika zostaną wysłane. Co wtedy można zrobić? Najlepiej skorzystać z dedykowanych rozwiązań DLP (data loss prevention). Działa to na zasadzie monitoringu plików, które są kopiowane na urządzenie i z urządzenia, każdy folder, plik ma wcześniej z góry ustaloną ważność i ustaloną politykę możliwości przeniesienia danych. W ten sposób żaden ważny dokument nie dostanie się w niepowołane ręce.
Kolejnym zagrożeniem czyhającym na użytkownika korzystającego w szczególności ze smartfonu jest fałszywa wiadomość e-mail zawierająca kod infekujący. Według badań firmy FireEye zajmującej się bezpieczeństwem internetowym najwięcej cyberprzestępstw rozpoczyna się już na etapie otwierania wiadomości. Najczęściej celem nadawcy wiadomości jest to, by odbiorca kliknął w zainfekowany link lub podał wrażliwe dane. Taką formę utraty danych i infekcji systemu Android lub Windows nazywamy phisingiem. W porównaniu do lat poprzednich, takie zagrożenia pojawiają się zdecydowanie częściej nawet o 65%. Warto więc się zabezpieczyć przed takim atakiem i już teraz wybrać swojego obrońcę. W tym wypadku sprawdzi się program antywirusowy, który będzie posiadał w swoich opcjach filtr antyspamowy i filtr wykrywający podejrzane wiadomości. Do takiego oprogramowania zalicza się: ESET Endpoint Protection, to kompleksowa ochrona punktu końcowego, posiadająca antyspam i możliwość weryfikowania wiadomości e-mail na obecność złośliwego kodu. Po zainstalowaniu oprogramowania antywirusowego należy pamiętać, że nie będzie ono w stanie ochronić nas przed każdym zagrożeniem z Internetu, warto zatem samodzielnie być bardzo podejrzliwym i weryfikować, jakie otwieramy wiadomości. Takie działanie w połączeniu z oprogramowaniem ochronnym da najlepszy rezultat w postaci czystego, sprawnie działającego oprogramowania na telefonie.
Warto jeszcze w tym miejscu zwrócić uwagę na model BYOD (Bring Your Own Device), który definiuje korzystanie przez pracowników z prywatnego sprzętu w pracy. Wiąże się to z tym, że pliki firmowe (mogące zawierać ważne dane) znajdują się na komputerze prywatnym. Warto zatem i w takim przypadku odpowiednio zabezpieczyć dane firmy zarówno na sprzęcie mobilnym i laptopach pracowników. Podczas włamania do naszego sprzętu, takie wymieszanie zastosowań do celów prywatnych i służbowych może mieć opłakane skutki, łatwo sobie wyobrazić, że ktoś nie uprawiony może mieć dostęp do naszego systemu CMS Online, CRM lub poczty e-mail.
Głównym czynnikiem wpływającym na bezpieczeństwo jest rodzaj połączenia i metoda szyfrowania danych. Firmowe urządzenia mobilne często przesyłają nawet do 3 razy więcej danych. Statystycznie ponad ¼ tych danych przesyłana jest przez słabo zabezpieczone publiczne sieci Wi-Fi. Około 4% użytkowników pada ofiarą ataku typu man-in-middle (atak polegający na podsłuchu i podmianie treści wiadomości przesyłanych pomiędzy dwoma stronami. Sieć firmowa powinna być zabezpieczona w sposób programowy i powinna pozwalać czuć się bezpiecznie. Jeżeli już musimy koniecznie skorzystać z publicznej sieci Wi-Fi, warto sprawdzić czy w naszym telefonie mamy odpowiednio skonfigurowaną usługę VPN (Virtual Private Network) lub korzystamy z połączenia szyfrowanego. Bez tego jesteśmy narażeni na utratę lub zmianę naszych danych. Usługę VPN udostępnia popularna na świecie przeglądarka Opera, w ten sposób możemy zabezpieczyć zarówno smartfon, tablet i firmowego notebooka. Możemy również w tym celu wykorzystać inne rozwiązania, które jeszcze bardziej poprawią bezpieczeństwo przesyłania danych i ich anonimowość w Internecie.
Obecnie wiele urządzeń mobilnych jest połączonych z innymi urządzeniami domowymi w sieci IoT (Internet of Things, Internet rzeczy). Stwarza to dodatkowe możliwości włamania się na nasze urządzenia. Warto pamiętać o regularnym aktualizowaniu wszystkich urządzeń IoT oraz systemu Android. Wielu użytkowników zapomina o tej podstawowej czynności i ich urządzenia są dużo bardziej podatne na włamanie i w konsekwencji utratę danych.
Prognozy na przyszłość są zatrważające. Według Raytheon firmy zajmującej się cyber bezpieczeństwem w przyszłości dojdzie do olbrzymiego wycieku danych poprzez słabo zabezpieczone urządzenia Internetu rzeczy. Statystycznie ponad 80% specjalistów wierzy, że niedługo świat IT czeka prawdziwe trzęsienie ziemi. Na tym polu jest jeszcze dużo do zrobienia i najbliższe miesiące i lata będą polegały na tworzeniu systemów bezpieczeństwa skierowanych na ten segment rynku.
Cryptojacking jest dość nowym zjawiskiem. Polega na infekowaniu smartfonu z systemem Android w celu kopania kryptowalut. Jest to proces polegający na wyraźnym, ciągłym obciążeniu procesora telefonu lub innego urządzenia wyposażonego w popularny system operacyjny dla przykładu Microsoft Windows. Włamanie w celu Cryptojackingu do firmowej sieci stwarza niebezpieczeństwo nagłego bardzo dużego spadku wydajności całego systemu. Taka infekcja oprogramowania wpływa również na dużo szybsze rozładowywanie się baterii urządzenia mobilnego, odnotowywane są przypadki całkowitego uszkodzenia urządzeń, które długotrwale pracowały na zwiększonych obrotach w wyższej niż standardowo temperaturze. Cryptojacking jako pojęcie zainfekowania oprogramowania istnieje od 2017 roku, kiedy został odkryty przez skanery antywirusowe. W roku 2018 atak tego typu odpowiadał aż za 1/3 ataków na urządzenia mobilne i komputery na świecie.
Urządzenia mobilne były i są infekowane poprzez instalację aplikacji z niewiadomego pochodzenia (nieznane pliki .apk) lub poprzez instalację aplikacji w sklepie Google Play. W roku 2018 aktywność tego typu wirusów wzrosła o ponad 280%, po czym w krótce, bo w okresie czerwca/lipca, dzięki działaniom Google i Apple zainfekowane aplikacje były weryfikowane i usuwane z ogólnodostępnej bazy aplikacji do pobrania.
Do tej pory są odnotowywane przypadki ataków typu Cryptojacking jednak są one dużo mniejszym zagrożeniem, w dalszym ciągu można zainfekować system wchodząc na pirackie strony internetowe, otwierając nieznane pliki czy instalując nieznane oprogramowanie.
Na moment obecny systemy zabezpieczeń, które mogą zostać zastosowane w firmie są wystarczające. W przyszłości specjaliści od krypto zabezpieczeń będą musieli popracować nad technologiami zabezpieczeń systemów IoT. Gwarancją dobrego zabezpieczenia jest odpowiednio skonfigurowane oprogramowanie i przede wszystkim odpowiednia ocena otwieranych plików, instalowanych aplikacji czy podpinanych urządzeń do smartfonu czy laptopa.