Mobilne (nie)bezpieczeństwo 2017

Im więcej urządzeń końcowych łączy się z różnymi sieciami i w miarę jak przybywa mobilnych pracowników, tym bardziej rosną zagrożenia dla bezpieczeństwa firmowych systemów IT.

Aplikacje i dane muszą być bezpieczne bez względu na to, gdzie są przechowywane oraz skąd uzyskuje się do nich dostęp. Aby minimalizować ryzyka i stworzyć bezpieczne środowisko pracy zdalnej, przedsiębiorstwa potrzebują odpowiednio wykwalifikowanych specjalistów, którzy będą potrafili dobrać najlepsze narzędzia i metody zabezpieczania zasobów organizacji.

Według szacunków IDC, 37 proc. pracowników na świecie jest mobilnych. Forrester Research szacuje, że 61 proc. pracowników wykorzystuje urządzenia mobilne zarówno do celów prywatnych, jak i służbowych. Zabezpieczanie danych i informacji w przypadku pracy zdalnej jest szczególnie ważne w kontekście rosnącej liczby zagrożeń z jednej strony, a także nowych wymogów regulacyjnych. Wszechobecne urządzenia mobilne stanowią kolejne punkty końcowe w Sieci, wymagając szczególnej ochrony, a mimo tego część firm nadal nie potrafi zarządzać nimi w ramach kompleksowej strategii bezpieczeństwa.

http://branden.biz/index.php/2017/04/15/pkb-rosnie-na-mobilnych-uslugach-cyfrowych/

Mobilne (nie)bezpieczeństwo 2017

Proces zwiększania mobilności pracowników potwierdzają statystyki: około 61 proc. pracowników twierdzi, że przynajmniej część obowiązków służbowych wykonuje poza biurem (z domu, w mieście). W latach 2014-2015 liczba urządzeń mobilnych zarządzanych w przedsiębiorstwach wzrosła o 72 proc. Coraz częściej w przedsiębiorstwach stosowana jest polityka korzystania z własnych urządzeń mobilnych BYOD (Bring Your Own Device). Do kontroli bezpieczeństwa mobilnych urządzeń i zarządzania aplikacjami używane są kody dostępu i tym podobne środki, które nie zawsze okazują się wystarczające.

Inforgrafika Checkpoint Software

Za jedno z najpoważniejszych nowych zagrożeń uznawany jest internet rzeczy. Urządzenia IoT zbierają i przechowują informacje lub przesyłają strumienie danych podobnie jak telefony komórkowe, jednak będzie ich nieporównywalnie więcej. Zabezpieczanie ekosystemu IoT będzie wymagało zastosowania m.in. rozwiązań EMM (Enterprise Mobility Management) do zarządzania firmowymi systemami mobilnymi oraz innych narzędzi mobile security.

Internet rzeczy jest szczególnie podatny na specyficzne ataki, takie jak ransomware. W 2017 roku wzrośnie wykorzystanie osobistych inteligentnych asystentów – aplikacji typu Voice Control/Personal Assistant, przewidują specjaliści Avast. Coraz bardziej upowszechniać się będą mobilne płatności. Rozwiązania EMM do zarządzania mobilnymi systemami wspierać będzie wirtualizacja.

Większą wagę przywiązywać się będzie do ochrony danych, a mniejszą niż dotychczas do zarządzania urządzeniami – to jedne z głównych trendów na rok 2017 w zakresie mobilnego bezpieczeństwa, wskazywany przez specjalistów firmy Avast. Za zmniejszeniem zaangażowania w zarządzanie urządzeniami i aplikacjami przemawiają względy strategiczne: jest to zbyt skomplikowane (np. BYOD – różne urządzenia, różne aplikacje, silosy przyprawiające o ból głowy), zbyt drogie, a dostępna jest technologia chmurowa. Kiedyś dane były przypisywane do konkretnego urządzenia, co obecnie przestało być normą. Dane swobodnie są przenoszone między urządzeniami. Samo urządzenie nie ma już takiego znaczenia jak kiedyś. Liczy się to, w jaki sposób dane są udostępniane i jak są chronione, zarówno w trakcie użytkowania, jak i przechowywania.

http://branden.biz/index.php/2017/04/20/jane-ai-narzedzie-zarzadzajace-zdrowiem/

Prognozy IDC dotyczące segmentu mobile

  • Wydatki na rozwiązania mobilne w 2018 r. stanowić będą połowę budżetów IT w przedsiębiorstwach.
  • Liczba mobilnych aplikacji klasy enterprise podwoi się do 2018 r.
  • W 2017 r. przedsiębiorstwa będą poważniej traktować bezpieczeństwo mobilne, wdrażając narzędzia bezpieczeństwa na urządzeniach firmowych (wzrost o 40 proc. w ciągu 36 miesięcy).
  • W 2019 r. jedna na 25 płatności detalicznych będzie dokonywana za pomocą telefonów komórkowych.
  • W 2017 r. jedna czwarta przedsiębiorstw będzie testować zastosowanie rozszerzonej rzeczywistości (augmented reality) w aplikacjach biznesowych wykorzystywanych w smartfonach.
  • Do 2019 r. ładowanie bezprzewodowe zacznie pojawiać się w biurach i salach konferencyjnych.
  • Do 2019 r. 85 proc. organizacji będzie oferować uprawnionym pracownikom model CYOD (choose-your-own-device) – wybierz własne urządzenie.
  • W 2019 r. 40 proc. przedsiębiorstw zaoszczędzi czas i pieniądze, dzięki wdrażaniu zintegrowanych narzędzi do zarządzania i polityk kontroli, obejmujących różne urządzenia, co umożliwi zarządzanie wszystkimi punktami końcowymi poprze jeden system.

Gartner zaleca narzędzia MTD

W raporcie “Predicts 2017: Endpoint and Mobile Security” analitycy Gartnera podkreślają, że znacząco rośnie liczba mobilnych ataków (Pegasus, XcodeGhost) i luk (Stagefright, heartbleed), które są coraz groźniejsze. Zaawansowane exploity stają się coraz bardziej powszechne. Celem bezpośrednich ataków są urządzenia mobilne, często zawierające wrażliwe firmowe dane. Przedsiębiorstwa szukają rozwiązań, które mogą poprawić stan bezpieczeństwa mobilnych urządzeń.

Dlatego też analitycy Gartnera zalecają: w ramach planowania najbliższych Gbudżetów IT warto zacząć uwzględniać zakup narzędzi MTD (Mobile Threat Defense) służących do obrony przed mobilnymi zagrożeniami. Stopniowo wdrażane rozwiązania MTD stanowią doskonałe uzupełnienie rozwiązań do zarządzania firmowymi systemami mobilnymi EMM (Enterprise Mobility Management).

Komplementarność tych technologii jest istotna, ponieważ zapewnienie bezpieczeństwa jest niemożliwe, jeżeli nie są widoczne konkretne zagrożenia i ryzyka. Gartner przewiduje, że do 2019 roku 25 proc. przedsiębiorstw korzystających z mobilnych rozwiązań wdroży narzędzia obronne MTD w swoich urządzeniach mobilnych. Chronią one pracowników i zmniejszają obawy związane z zachowaniem prywatności. Gartner szacuje, że liczba wdrożeń narzędzi MTD wzrośnie trzykrotnie do 2018 r.

Ewolucja mobilnych zagrożeń jest napędzana popularyzacją mobilnej bankowości oraz e-commerce. Podobne zagrożenia dla bezpieczeństwa pojawiają się na wielu starych i nowych urządzeniach, a także w samej chmurze, dlatego nie można mówić tylko o specyficznych mobilnych zagrożeniach. Eksperci zalecają sięganie po innowacyjne metody ochrony, takie jak konteneryzacja i uwierzytelnianie biometryczne.

1