Vagyunk-e olyan okosak, mint a telefonunk?
6 perc olvasásA KÜRT Zrt. legfrissebb fejlesztései a mobileszközök és az azokon tárolt adatok védelmére koncentrálnak. Az információbiztonsági cég szerint a mobilon tárolt adatok a digitális bűnözők kedvelt célpontjának számítanak, ráadásul könnyű prédát jelentenek a támadók számára. Az egyre nagyobb térnyerésnek örvendő mobileszközök komoly biztonsági kockázatokat hordoznak, amelyek sokszor nem elsősorban a technológiának, hanem a nem biztonságos felhasználói szokásoknak és gyakorlatoknak köszönhetők.
A KÜRT Zrt. legfrissebb fejlesztései a mobileszközök és az azokon tárolt adatok védelmére koncentrálnak. Az információbiztonsági cég szerint a mobilon tárolt adatok a digitális bűnözők kedvelt célpontjának számítanak, ráadásul könnyű prédát jelentenek a támadók számára. Az egyre nagyobb térnyerésnek örvendő mobileszközök komoly biztonsági kockázatokat hordoznak, amelyek sokszor nem elsősorban a technológiának, hanem a nem biztonságos felhasználói szokásoknak és gyakorlatoknak köszönhetők.
A mobileszközök térnyerése hihetetlen ütemben zajlik: a notebookok után a netbookok váltak a mobilitás jelképévé, és már most prognosztizálható az új kategóriát jelentő tablet PC-k piaci sikere is. Ezzel párhuzamosan az egyre több funkciót ellátó okostelefonok iránt is meredeken növekszik a kereslet. Az IDC nemzetközi kutatócég adatai szerint míg 2009-ben 236 ezer okostelefont adtak el hazánkban, addig 2011-re már közel 1 millió darab ilyen eszköz eladásával számolnak.
A mobilinformatika és a szélessáv révén teljes szabadságot élvezhet a felhasználó. Vezeték nélküli kapcsolaton keresztül, mobiltelefonján internetezhet, e-mailezhet, dolgozhat, kapcsolatot építhet, bankolhat bárhol a világon. E nagyszerű érzés és a praktikussá vált mindennapok azonban komoly következményekkel járhatnak adatbiztonsági szempontból. A gyanútlan, hiszékeny és naiv felhasználók könnyen válhatnak visszaélések, csalások, adatlopások áldozatává. A visszaélések személyes és üzleti adataikat egyaránt fenyegetik.
A magánszemélyek mellett a vállalatok számára is új helyzetet jelent a mobileszközök tömeges elterjedése. Alkalmazásuk számos új támadási felület nyit az eddig sem mindig hibátlanul záródó védelmi vonalakban. „Bizonyos szempontból az információbiztonság szintje visszaesett a 90-es években tapasztaltra. Az internethasználat térnyerésekor a világ nem volt felkészülve az új technológia által generált fenyegetettségek kivédésére. Most hasonló a helyzet. A mobiltechnológia terjedése új támadási felületet jelent, amire nem megfelelő körültekintéssel reagál a felhasználó közönség. A támadók pedig kifinomult trükkökkel és eszközökkel próbálják kihasználni a gyengülő ellenállást." – mondta Márton Miklós, a KÜRT Zrt. üzleti vezérigazgató-helyettese. Majd hozzátette: tovább nehezíti a helyzetet, hogy a vállalati felhasználók, sőt gyakran még az információbiztonságért felelősök is elsiklanak az ilyen eszközök alkalmazásakor elengedhetetlen biztonsági szempontok felett. A KÜRT tapasztalatai szerint a mobileszközök biztonsági kockázataival kapcsolatban legalább három – egymással szorosan összefüggő – terület érintettségét kell végiggondolni:
- Az egyik ilyen problémahalmazt az adatszivárgás elleni védekezés jelenti. Ismert szabály, hogy a támadók mindig a legkönnyebb utat választják. A vállalatok informatikai rendszerein belül általában már kiépített, viszonylag erős védelmi rendszerrel kell megküzdenie az internetes bűnözőknek, ezzel szemben a mobileszközök könnyű célpontot jelentenek, mert nem rendelkeznek megfelelő szintű védelemmel.
- A másik jelentős terület a vezeték nélküli hálózatok (bluetooth, wifi) biztonsága. A mobileszközök szinte kivétel nélkül ilyen kommunikációs csatornákat használnak, ezért ma már minden vállalat működtet vezeték nélküli hálózatokat. Óriási veszélyforrást jelent, ha nem a biztonsági követelmények szigorú érvényesítése mellett történik ezen hálózatok üzemeltetése.
- A harmadik, komoly biztonsági kérdéseket felvető terület a személyes és a vállalati adattest, illetve ezek nem megfelelő védelme. A személyes és vállalati adattest a mobileszközök használatával gyakorlatilag összeolvadt. Ez rést üt a vállalat nehezen kiépített információbiztonsági védelmi vonalain, a felhasználó és az őt foglalkoztató cég számára is nagy kockázatokat rejt.
A két adattest szeparáltsága megszűnhet például a közösségi oldalakkal való automatikus (vagy akár szándékos) adatszinkronizáció révén, amely publikussá teszi az eredetileg bizalmas adatokat is. Ezzel a felhasználók a nullára redukálják a komoly ráfordításokkal megvalósított vállalati kockázatcsökkentő intézkedések hatását.
A KÜRT számtalanszor találkozott olyan helyzettel, amikor az eszközhöz való hozzáférés nem volt jelszóval, PIN kóddal védve. Az is gyakori probléma, hogy a tárolt adatokról nem készülnek biztonsági mentések, tehát az eszköz elvesztése, ellopása esetén gyakorlatilag megsemmisülnek pótolhatatlan bizalmas adataink.
Az új biztonsági kihívásokra természetesen léteznek válaszok. A KÜRT legújabb fejlesztése négy alappillérre helyezi a mobilrendszerek biztonsági kérdéseire adott megoldásokat, amelyek: 1. kockázatelemzés és a probléma felismerése, 2. az eszközök vizsgálata és bevezetése, 3. a szabályozás aktualizálása és 4. a legfontosabb: a felhasználók képzése. Első lépésként tehát a szakemberek felülvizsgálják azokat a biztonsági kockázatokat, amelyek a mobileszközök megjelenésével a vállalatot fenyegetik. Ezt követi a rendszer biztonságossá tétele, amelynek keretei között a megfelelő adattitkosító és adatvédelmi alkalmazásokat bevezetik. A mobilbiztonsági rendszer teljeskörű szabályozása, majd a felhasználók biztonsági tudatossági oktatása zárja a felkészülési folyamatot. A vállalati rendszerek üzemeltetőinek számos beavatkozási lehetősége van, de ezek alkalmazása gyakran megnyirbálja a mobileszközök nyújtotta szabadságot és kényelmi funkciókat. Ilyen lehetőség például a funkcionalitások korlátozása és a központi távmenedzsment rendszer bevezetése.
Kulcsfontosságú, hogy a vállalatok a mobileszközöket helyükön kezeljék. Ezek az eszközök bár telefonnak tűnhetnek a gyanútlan felhasználó számára, valójában egy teljes értékű számítógéppel érnek fel. Ideje hát ennek a tudásnak és kapacitásnak megfelelően védeni ezeket.