Сигурност

Мобилната сигурност се превръща в основен фокус

Computer World

За последните малко над 20 г. мобилните устройства еволюираха, превръщайки се в пълноценни мини компютри. Смартфоните, таблетите и фаблетите, които хората разнасят със себе си ежедневно, са хиляди пъти по-мощни от първите персонални компютри. И въпреки постоянната и повсеместна употреба, голяма част от компаниите все още не са внедрили политики и мерки за сигурност, касаещи мобилните устройства.

По данни на американския разработчик Zimperium, почти две трети от организациите позволяват на поне някаква част от служителите си да използват персоналните си таблети и смартфони за работа. Според самите компании моделът „донеси своето устройство“ подобрява мобилността на работниците (61%), тяхната удовлетвореност (56%), както и продуктивността (55%). Новите възможности обаче носят със себе си и нови рискове.

Слабото звено

Очевидно е, че мобилните устройства са важни бизнес инструменти. Същевременно обаче те често се оказват извън полезрението на ИТ отделите, тъй като заобикалят традиционните мерки за сигурност, изградени с мисълта за настолни компютри. „Хакерите знаят това“, подчертават специалистите от Zimperium. От там допълват, че за периода януари-юли 2016 г. атаките срещу смартфони са отбелязали почти двоен ръст спрямо втората половина на предходната година. Същевременно именно тези устройства се оказват в основата на 78 на сто от „мрежовите инфекции“.

Три са основните предизвикателства, стоящи пред мобилната екосистема: устройствата, мрежите и приложенията. Хибридният модел на употреба на смартфоните, както за лични цели, така и за работа, означава, че традиционните подходи за сигурност са неподходящи.

Персоналните устройства са непрекъснато в движение. Служителите се свързват с Wi-Fi мрежи както в у дома и офиса, така и в заведения, летища и т.н. Налице е и рискът от автоматично свързване към неподсигурени публични мрежи.

Експлозивният ръст на екосистемата от приложения увеличава рисковете за предприятията и прави традиционните мерки за сигурност трудно приложими. Според цитираното изследване 90% от 126 тествани финансови и здравни приложения от САЩ, Великобритания, Германия и Япония са демонстрирали наличие на поне две критични уязвимости.

Очевидно няма как средствата, разработени за десктоп компютри да се пренесат в света на мобилните устройства. Налице са специфични и уникални предизвикателства, които правят смартфоните и таблетите различни. Те включват:

  • В реално време: За реализиране на пълноценна защита в реално време са необходими сложни техники с машинно самообучение.
  • Непознати заплахи: Незасечените зловредни приложения често разчитат на все още неизвестни слабости в мобилните операционни системи. Защитата срещу тях се осигурява чрез анализ на данните в облака.
  • Без „супер потребители”: Традиционните решения за сигурност разполагат със съответните административни и т.нар. root привилегии за откриване и спиране на заплахи. Този подход обаче не работи в света на мобилните устройства.
  • Ограничения на ресурсите: За разлика от традиционните компютърни среди, мобилните разполагат с по-ограничени ресурси, като това се отнася най-вече до батерията. Средствата за защита трябва да са така изградени, че да оказват минимално влияние върху работата на смартфона.
  • Хост-базирани атаки: Заплахи, като зловредните приложения, могат да бъдат насочвани към определени устройства, като тяхната цел може да е шпионаж, изнудване (т.нар. криптовируси), достъп до чувствителни лични или фирмени данни и т.н. Едно „инфектирано“ устройство може да предава вируси на вътрешния интранет. Това излага на риск сървъри и десктоп компютри, които по принцип се водят защитени.
  • Мрежови атаки: Самата природа на използване не таблетите и смартфоните ги излага на риск. Те често се свързват с интернет чрез необезопасени публични Wi-Fi точки на летища, в хотели и т.н. Сред възможните сценарии са и активиране на непозволени точни за достъп от страна на служители или от злоумишленици. Последните обикновено имитират имената на публични или фирмени Wi-Fi, разчитайки на недоглеждане от страна на потребителите. Борбата с тях изисква те да бъдат засичани проактивно.
  • Устройства: Многообразността на мобилната вселена допълнително затруднява налагането на политики за сигурност, така че да бъде обхваната цялата плеяда от потребителски устройства.

Следва: Заплахи и решения


Когато става дума за Android например, трябва да се вземат предвид огромно количество ахритектури, версии на операционни системи, доставчици и настройки. Известната уязвимост Stagefright засегна почти всяко Android устройство по света. Междувременно много хора считат, че iOS е едва ли не имунизирана срещу атаки. Спайуерът Pegasus обаче показа много ясно каква е реалността – зловредното приложение съществуваше над две години, преди да стане ясно, че превръща усттойството в дистанционно управлявано подслушвателно и проследяващо устройство.

Потребителско изживяване: Смартфоните имат потенциала да са инструменти, увеличаващи продуктивността на служителите. Това означава обаче, че решенията за сигурност трябва да бъдат незабележими и неинвазивни. В противен случай опитите за заобикаляне на защитите могат да донесат със себе си още повече рискове.

Лично пространство: Много решения за сигурност изпращат данни за самото устройство и за неговата употреба с цел анализ. Този подход обаче е особено критикуван от страна на крайните потребители, които изискват спазване на неприкосновеността на техния личен живот. Това се отнася с особена сила, ако използват личните си таблети или смартфони за работа.

Заплахи и решения

По данни на Zimperium, на база на проучване в САЩ, мрежовите заплахи се срещат 15 пъти по-често, отколкото тези, свързани с приложения. Също така 6,2% от устройствата са фиксирали критични събития от рода на фалшифициране на трафик, атаки чрез посредник (който нищо не подозира) , фалшиви точки за безжичен достъп до интернет и т.н. Пет на сто от анализираните устройства пък са имали досег с „разузнавателно сканиране“ - нещо което специалистите оценяват като заплаха от средно ниво, но което често предхожда по-сериозна мрежова атака. Не на последно място статистиката сочи, че около 1% от смартфоните и таблетите са заразени с вредоносен софтуер.

Разбира се дори заплахите, на които се отреждат по-задни позиции в класациите на потенциалните рискове могат да доведат до сериозни последствия. В крайна сметка за атакуващите обикновено е достатъчно компрометирането само на едно устройство, имащо достъп до корпоративната мрежа. Ефектът от подобен пробив или внедряването на вредоносна програма може да се окаже унищожителен за бизнеса.

В САЩ средната оценка на щетите от такива ситуации през 2016 г. възлиза на около 4 млн. долара. Трябва дебело да се подчертае, че този показател е скочил с около една трета спрямо 2013 г. Някои от възможните разходи в такива ситуации могат да са свързани с разследване, възстановяване на възможни щети и, разбира се, правни регулаторни такси. Като допълнение могат да се посочат разходи свързани с увредения публичен имидж на марката, спад в цената на акциите, повишена натовареност на ИТ отдела и т.н. Най-големият риск обаче е свързан със загубата на клиенти.

От Gartner очакват проблемите в тази насока да се увеличават. По техни прогнози съвсем скоро – през 2018 г., една четвърт от корпоративните данни ще минава през мобилни устройства на път за облака, заобикаляйки напълно инсталираните решения за сигурност. Според компанията за справянето с такива проблеми е необходимо ново поколение решения за сигурност, което там наричат Mobile Threat Defense (MTD).

В Gartner отчитат, че пазарът на такива решения е изграден от продукти, които предпазват организациите от заплахи на мобилните платформи iOS, Android и Windows 10 Mobile.

Повечето продукти осигуряват защита на едно или повече от следните нива:

  • Следене за аномалии при използването на устройства – MTD инструментите откриват потенциални проблеми, чрез следене на определени показатели, сравнявайки ги с нива, считани за нормални;
  • Оценки на уязвимостите – MTD инструментите проверяват настройките на устройствата за слабости, можещи да доведат до изпълнение на зловреден код;
  • Мрежова сигурност – MTD инструментите следят трафика и могат да автоматично да прекъсват подозрителни връзки от и до мобилни устройства;
  • Сканиране на приложения – MTD инструментите идентифицират софтуер, който може да доведе до „течове“ на информация, а също и зловредни приложения чрез изследване на тяхната „репутация“ и сканиране на техния код.

Според Gartner горната дефиниция е важна, тъй като от нея става ясно от какви точно мобилни заплахи защитават съответните решения.

В момента много компании се опитват да запълнят пробойните в сигурността си, отворени благодарение на мобилните устройства, по заобиколни начини. Сред подходите, които дават ефект на първо място стои ограмотяването на служителите.

Разбира се, налагането на базови политики няма как да е крайно решение за дълго време. Техниките на провеждане на мобилни атаки стават все по-практични и организациите ще трябва да успяват да реагират все по-бързо.

Без специализирани решения времето, необходимо за откриването на мрежови атаки, може да достигне до 229 дни. Овладяването на ситуацията пък може да отнеме до 82 дни.

Вместо финал, по-долу са изброени няколко ключови въпроса, които трябва да си задават специалистите по сигурност в конкретната организация:

  1. Какво е приемливото ниво на риска при мобилните устройства и може ли да бъде приложено то?
  2. Знае ли се какви заплахи са насочени срещу мобилните устройства на служителите?
  3. Налице ли е и необходимо ли е възприемане на решение, следящо поведението на всяко отделно устройство с цел защита срещу хост базирани и мрежови атаки?
  4. Има ли яснота на какви уязвимости са изложени крайните клиенти, използващи продуктите на фирмата?




© Ай Си Ти Медиа ЕООД 1997-2019 съгласно Общи условия за ползване

X