Wyciek na łączach

Wyciek na łączach
60
Mobilna komunikacja usprawnia wprawdzie działanie firmy, a nawet pozwala zaoszczędzić na rachunkach od operatora czy za sprzęt, ale stwarza też nowe zagrożenia. Bo, niestety, są sposoby na przejęcie bezprzewodowej transmisji.
ARTYKUŁ BEZPŁATNY

z miesięcznika „My Company Polska”, wydanie 2/2016 (5)

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

Właściciele nowoczesnych smartfonów godzą się na to, że są nieustannie śledzeni. Sądzą jednak, że dane o tym, jak się przemieszczają, treść ich e-maili, wiadomości i lista połączeń spoczywają w bezpiecznym miejscu – na serwerach Google lub producenta telefonu. Nie musi tak być. Z raportu firmy Alcatel-Lucent, przygotowanego w 2015 r. przez Motive Security Labs, wynika, że urządzenia mobilne są w coraz większym stopniu narażone na ataki cyberprzestępców. Ci zaś zwykle wykorzystują złośliwe lub szpiegowskie oprogramowanie, które instaluje się z darmowymi grami lub aplikacjami i umożliwia monitorowanie naszej lokalizacji, przeglądanie e-maili, połączeń i SMS-ów.  Takie możliwości to prawdziwa gratka dla tych, którym zależy na inwigilacji np. pracownika konkurencyjnej firmy. 

Na urządzenie mobilne znacznie łatwiej się włamać niż na komputer stacjonarny, działający pod osłoną zapór ogniowych i antywirusów. Zwłaszcza gdy pracownicy mają dostęp do firmowych danych ze swego prywatnego sprzętu, który nie jest pod stałą kontrolą informatyka. Potwierdzają to badania przeprowadzone w Polsce przez firmę Integrated Solutions w połowie 2015 r. Według 64 proc. ankietowanych przedstawicieli małych i średnich firm najbardziej narażone na cyberzagrożenia są właśnie urządzenia mobilne. Podobne spostrzeżenia mają szefowie informatyki w dużych przedsiębiorstwach. Z badania Orange Insights, zrealizowanego w 2015 r. przez ICAN Research, wynika, że co drugi z nich uważa, iż jego firma ma problem z zabezpieczeniem urządzeń mobilnych pracowników: laptopów, telefonów komórkowych, smartfonów i tabletów. 

Horror BYOD

Jak podkreśla Wieland Alge, wiceprezes Barracuda Networks, trend BYOD (Bring Your Own Device), czyli tendencja do używania prywatnego sprzętu do celów służbowych, wymusza stosowanie przez firmy nowych rodzajów zabezpieczeń. – Wykorzystywanie własnych urządzeń przez pracowników może być dobrym rozwiązaniem z perspektywy oszczędności, ale jeśli chodzi o zarządzanie i bezpieczeństwo, BYOD może być scenariuszem jak z horroru – przestrzega Alge. 

Z kolei Andrzej Kubacki, dyrektor sprzedaży w Qumak SA, przypomina, że np. telefon komórkowy używany jest dziś nie tylko do rozmów, lecz także do obsługi poczty, czytania i redagowania dokumentów firmowych czy korzystania z aplikacji pracodawcy. – Często funkcje prywatne i służbowe mieszają się ze sobą, co nie służy bezpieczeństwu – podkreśla. 

Na ataki narażone są przy tym urządzenia zarówno z systemem Android, jak i iOS, a także z mniej popularnym Windows, stosowanym w telefonach Lumia (kiedyś Nokii, obecnie Microsoftu). Niebezpieczne wpadki zdarzają się zresztą także producentom systemów operacyjnych. W 2015 r. w systemie Android wykryto np. lukę, która umożliwia całkowite przejęcie kontroli nad urządzeniem po wysłaniu na jego numer odpowiedniej wiadomości MMS z zaszytym wirusem. Telefon samoczynnie otwiera tę wiadomość i aktywuje „robaka”. Na szczęście, choć na świecie jest około miliarda aparatów podatnych na tę lukę, dotąd nie odnotowano jeszcze żadnego złośliwego oprogramowania, które by z niej korzystało. 

Słabym ogniwem są też sami użytkownicy: urządzenia mobilne są po prostu gubione albo kradzione, a wraz z nimi giną cenne dane. Jak się przed tym chronić? Sięgając po specjalne systemy zabezpieczające. – Pozwalają one uzyskać szyfrowany dostęp do firmy poprzez wirtualne sieci prywatne (VPN) i tworzą środowisko, w którym służbowe zasoby są na urządzeniu mobilnym odseparowane od prywatnych – wyjaśnia Kubacki. 

Politykę bezpieczeństwa można także prowadzić za pomocą takich aplikacji, jak Capsule (firma Check Point), Global Protect (Palo Alto) czy z narzędzi firmy MobileIron. Aby móc korzystać w celach służbowych z własnych smartfonów lub laptopów, trzeba się pogodzić z tym, że w każdej chwili mogą być one skontrolowane przez administratora, a w razie np. zwolnienia nas z pracy firmowa poczta i dokumenty w mgnieniu oka z nich znikną. Dla administratora taka operacja może być kwestią naciśnięcia raptem kilku klawiszy na klawiaturze. 

Kłopot z Wi-Fi

Dużym problemem są również otwarte sieci bezprzewodowe udostępniane w centrach handlowych czy na lotniskach. To wręcz idealna pożywka dla włamywaczy. – Istnieje wiele opcji umożliwiających skuteczną ochronę sieci Wi-Fi – mówi Piotr Miszczak, senior sales engineer w Zebra Technologies. – Elementarny poziom zabezpieczeń uzyskujemy, stosując uwierzytelnianie za pomocą skomplikowanego i zmiennego hasła, ale dodatkowo można zainstalować certyfikaty cyfrowe (np. w urządzeniach należących do pracowników), które są automatycznie uwierzytelniane przez punkt dostępu. 

Hasło do firmowej sieci bezprzewodowej należy zatem wybierać równie starannie jak w przypadku najbardziej strzeżonych danych. Nie ma bowiem nic prostszego niż wejście do lokalnej sieci przez otwarte drzwi, jakimi, z punktu widzenia komputerowego włamywacza, jest źle zabezpieczony hotspot. Niestety, wielu się tym nie przejmuje. Łatwo się o tym przekonać. Wystarczy wyruszyć z laptopem czy smartfonem na ulicę w dowolnym dużym mieście, by znaleźć domową lub firmową sieć Wi-Fi zabezpieczoną standardowym dla danego routera hasłem, wpisanym przez producenta (każdy haker będzie je znał), albo prostą sekwencją znaków (np. 0123456789). Aż trudno uwierzyć w takie niedbalstwo. 

Piotr Miszczak dodaje, że istnieje wiele bardziej skomplikowanych rozwiązań niż tylko hasła dostępowe i certyfikaty. Są one oparte na technologii rozpoznawania cech biometrycznych użytkowników – odcisków palców lub nawet tęczówki oka. Na ich podstawie przyznaje się dostęp do sieci na określonym poziomie. W podobny sposób można też zaprogramować niektóre smartfony lub przenośne komputery. 

W zabezpieczeniu łączności bezprzewodowej mogą też pomóc firewalle nowej generacji. – Pracownicy mobilni, którzy potrzebują dostępu do swoich stanowisk roboczych lub innych zasobów przedsiębiorstwa, są chronieni dzięki firmowemu firewallowi – wyjaśnia Klaus Gheri, wiceprezes działu network security w Barracuda Networks. Wieland Alge dodaje zaś, że są już aplikacje takie jak CudaLaunch, które pozwalają łączyć się z siecią pracodawcy w bezpieczny sposób, a administratorom – centralnie takimi połączeniami zarządzać. Tego rodzaju aplikacje przygotowano na urządzenia z systemami iOS oraz Android. Ich zaletą jest również to, że nie wymagają rejestrowania ani kontrolowania prywatnych urządzeń mobilnych i same się konfigurują. 

Technologia pomaga więc zapobiegać wyciekowi danych. Nie uchroni jednak przed niedbalstwem, bezmyślnością i brakiem odpowiedzialności. Zezwalając komuś na zdalny dostęp do firmowych zasobów, musimy mieć do niego pełne zaufanie. To ono jest tu najważniejsze. 

 


Najważniejsze zagrożenia dla urządzeń mobilnych

Aplikacje szpiegujące i śledzące połączenia oraz wiadomości, lokalizację, e-maile i historię przeglądanych stron.

Oprogramowanie scareware, próbujące wyłudzić pieniądze za fałszywe oprogramowanie zabezpieczające, poprzez informację o wycieku z telefonu danych wrażliwych.

Aplikacje wysyłające bez wiedzy  użytkownika SMS-y na numery premium.

Aplikacje wykradające dane wrażliwe.

Aplikacje typu „koń trojański” wykradające dane bankowe, w tym z kart kredytowych.

Złośliwe programy typu adware wykorzystujące bez zgody użytkownika prywatne dane do personalizowania reklam.

Aplikacje Proxy umożliwiające korzysta- nie z sieci bez wiedzy właściciela urządzenia i na jego koszt.  

Na podstawie raportu Alcatel-Lucent

My Company Polska wydanie 2/2016 (5)

Więcej możesz przeczytać w 2/2016 (5) wydaniu miesięcznika „My Company Polska”.


Zamów w prenumeracie