Smartfony i tablety z systemem Android stały się nieodłącznymi narzędziami pracy w dzisiejszych organizacjach, zarówno prywatnych, jak i publicznych. Jednakże, ze względu na ich powszechne użycie oraz dostęp do internetu, stają się one również atrakcyjnym celem dla cyberprzestępców. Kluczowym elementem ochrony wrażliwych danych biznesowych jest zrozumienie zagrożeń, stosowanie rozwiązań sprzętowych i odpowiedniego oprogramowania. Poniższy mini-przewodnik dostarcza skondensowaną wiedzę na temat zabezpieczania każdego z tych obszarów.
Według raportu “Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” opublikowanego przez Cyfrową Polskę w zeszłym roku, liczba ataków na infrastrukturę sektora publicznego wzrosła o 500% rok do roku. Aż 58% organizacji zgłosiło naruszenia bezpieczeństwa, a 61% ataków przeprowadzono za pomocą e-maili. Raport Global Cybersecurity Leadership Insights Study firmy EY dodatkowo wskazuje, że jedynie co piąty lider ds. bezpieczeństwa teleinformatycznego uważa, że firma skutecznie radzi sobie z wirtualnymi zagrożeniami.
Prognozy na 2024 rok nie przynoszą optymizmu. Ekspertów obawiają się, że skala ataków, oszustw i wyłudzeń, wspomaganych przez sztuczną inteligencję, będzie się nasilać. Użytkownicy urządzeń mobilnych, zwłaszcza z systemem Android (posiadającego prawie 72% rynkowego udziału), są szczególnie narażeni. Dodatkowym utrudnieniem jest to, że smartfony i tablety służbowe często są używane również do celów prywatnych po godzinach pracy.
Poznaj Zagrożenia i Wzmacniaj Świadomość
W obliczu rosnącej liczby cyberprzestępstw, kluczową kwestią jest zwiększenie świadomości pracowników na temat zagrożeń związanych z urządzeniami mobilnymi. Cykliczne szkolenia prowadzone przez działy IT, z wsparciem producentów, dystrybutorów i ekspertów zewnętrznych, są niezbędne. Warto poznać najczęstsze zagrożenia, takie jak:
Phishing i Farming
To powszechna metoda cyberprzestępcza, która polega na podszywaniu się pod zaufane źródło w celu wyłudzenia poufnych informacji. Phishing wykorzystuje e-maile, sms-y czy czaty do pozyskania danych logowania lub informacji kart kredytowych. Natomiast farming przekierowuje na fałszywe strony internetowe.
Malware
Choć rzadziej występujący niż na komputerach, malware w postaci wirusów, koni trojańskich czy złośliwego oprogramowania może nadal zagrażać urządzeniom mobilnym.
Ransomware
Oprogramowanie, które blokuje dostęp do systemu operacyjnego, żądając okupu za przywrócenie danych, jest jednym z dynamicznie rozwijających się zagrożeń.
Man in the Middle
Przestępstwo to polega na podsłuchiwaniu i modyfikowaniu ruchu sieciowego z urządzenia mobilnego w przypadku korzystania z niezaufanego punktu dostępowego do internetu przez sieć Wi-Fi.
Juice Jacking
Mniej popularne, ale istotne, polega na wykradaniu danych ze smartfonów za pomocą fałszywych ładowarek w miejscach publicznych.
Ważne jest, aby pracownicy byli świadomi tych zagrożeń i przestrzegali podstawowych zasad bezpieczeństwa.
Chron Urządzenia na Poziomie Sprzętowym i Oprogramowania
Świadomość pracowników i edukacja mogą nie wystarczyć, dlatego producenci urządzeń mobilnych dla biznesu oferują zabezpieczenia na poziomie sprzętowym wbudowane w chipset. Te zabezpieczenia są aktywne od produkcji, chroniąc dane wrażliwe za pomocą szyfrowania, a także umożliwiają podział urządzenia na dwie strefy – prywatną i służbową.
Specjalistyczne oprogramowanie dla administratorów IT, takie jak Mobile Device Management, pozwala skutecznie zarządzać flotą urządzeń. Administratorzy mogą monitorować i konfigurować urządzenia, rozpoznawać próby manipulowania sprzętem oraz blokować dostęp do kontenerów z danymi w razie zgubienia lub kradzieży urządzenia.
Jako dodatkowe środki ochronne, warto stosować dobre praktyki, takie jak pobieranie aplikacji tylko z renomowanych sklepów, unikanie podejrzanych linków, sprawdzanie dokładnych adresów nadawców e-mail, korzystanie z menadżerów haseł, stosowanie silnych haseł i uwierzytelnienie dwuskładnikowe.
Podkreśla to Monika Czech, KNOX Focus Sales Specialist w KOMSA Poland:
“W kontekście cyberzagrożeń wycelowanych w użytkowników mobilnego sprzętu firmowego warto wyczulić pracowników, żeby trzymali się podstawowych zasad.”
Podsumowując, odpowiednia ochrona firmowych smartfonów przed cyberatakami wymaga kombinacji świadomości pracowników, zastosowania rozwiązań sprzętowych oraz korzystania z zaawansowanego oprogramowania. W dzisiejszym świecie cyfrowym, inwestycja w bezpieczeństwo urządzeń mobilnych staje się priorytetem dla każdej organizacji.