BYOD: A mobilbiztonság aktuális trendjei

forrás: Prím Online, 2014. március 28. 11:00

Az új trendeknek köszönhetően komoly biztonsági incidenseket várhatunk a személyes eszközökön tárolt bizalmas adatok kiszivárgásával és a vezetők eszközeinek célzott eltulajdonításával kapcsolatban. Romics Attila a CDSYS IT biztonsági tanácsadója ezekről a trendekről és a biztonsági kihívásokról tartott előadást a HOUG 2014 konferencián.

A PC korszak végén járunk, az informatikai eszközök divatos használati tárgyakká válása egy újabb szakaszba érhet a nagy hardvergyártók olyan új eszközkategóriáinak segítségével, mint a táblagépek, okostelefonok, ultrabookok vagy a hibrid gépek.

 

BYOD - A pár éve még divatos kifejezés mára teljesen megszokottá vált, és a fogyasztói eszközök gyarapodásához minden vállalatnak alkalmazkodnia kell. A hagyományos vállalati eszközfelügyelet, amelyben a rendszergazda önállóan rendelkezhet a konfigurációkról, előretelepített alkalmazásokról és biztonsági megoldásokról, már nem elégséges. A mobileszközök megjelenése rengeteg vállalati tényezőre van nagy hatással - vállalati kockázatkezelés, infrastruktúra, szoftver költségek, a felhasználók kiszolgálása, teljes üzemeltetői költségek (TCO) - így különösen fontos a biztonsági szabályzatok szignifikáns újradefiniálása.


“A mobileszközök erős táptalajt nyújtanak az online bűnözésnek is, hiszen az okoseszközök kártyaszámokat, hitelesítési adatokat, privát információkat és tevékenység naplózást is tárolnak, amelyekből könnyen anyagi hasznot húzhatnak. A leghíresebb mobilos eszközökre készített kártékony alkalmazások, mint például a »TigerBot, FinFisher, Perkele« célja, hogy a lehető legtöbb bizalmas adatot összegyűjtse a mobileszközökről. A program elrejti magát a felhasználó elől, pl. Google keresésnek, vagy rendszeralkalmazásnak álcázza magát. Ráadásul a malware terjesztői SMS-sel irányíthatják is a fertőzött készülékeket” – mondta Romics Attila a CDSYS IT biztonsági tanácsadója.


A saját eszközök veszélyforrásait mutatta be a CDSYS IT biztonsági tanácsadója a HOUG Adatbiztonsági szekciójában tartott előadásában. Extrém esetben feltört (Jailbreakelt és a Rootolt) eszközt is használhat a munkavállaló, amelyen minden biztonsági beállítást megkerülhet. Ezek ellen védekezhetünk olyan MDM (Mobile Device Management) eszközökkel, amelyek releváns vizsgálatokat végeznek az eszközön a törés árulkodó jeleit kutatva. Amennyiben a megoldás jelez, úgy a rendszer automatikusan törli a tartalmakat, vagy a rendszergazda utasításainak megfelelő parancsot hajtja végre.


Minden vállalat más-más utat jár be a mobileszközök adaptációjánál. A BYOD trendben is jól alkalmazható eszközmenedzsmentben (MDM-ben) két uralkodó szemlélet honosodott meg. A „szigorúbb” felfogás, mely a pénzintézeteknél, az egészségügyi illetve állami intézményeknél népszerű, eszközszintű felügyeletet és titkosítást valósít meg. A „lazább”, alkalmazásközpontú modell a vállalati adatok elérési feltételeit (authentikáció, titkosítás) csomagolja be, és ezekre a „konténerekre” vonatkoztatja a biztonsági szabályzatokat. Az utóbbi megközelítés előnye a BYOIT (bring your own IT) integrálásban van. Ez lehetővé teszi a felhasználóknak, hogy saját alkalmazásaikat, csoportmunka-rendszereiket és közösségi hálójukat is szabályozott formában, eszközöktől függetlenül használhassák fel munkájukban.

 


A hatékony BYOD-szabályozással kapcsolatban, a CDSYS szakemberének előadása után, Dr. Krasznay Csaba, ISACA Magyarországi Egyesület képviseletében szemléltette a hatékony szabályozás elemeit, amely az állami szféra eszközcentrikus MDM modelljét mutatta be. Előadása az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény és a hozzá kapcsolódó a 77/2013. (XII. 19.) NFM rendelet alapján vette sorra a szabályozás elemeit és a megvalósításához fűződő gyakorlati kérdéseket.


Az adatszivárgás állandó fenyegetés, hiszen a technikai megoldások mellett – nehezen feltörhető jelszó, vagy titkosítás alkalmazása – az emberi tényező legalább akkora veszélyforrást jelent. A felhasználótól könnyen harmadik félhez kerülhet az eszköz és a rajta tárolt információ (szervizelés alatt, kölcsönadja vagy ellophatják az eszközt). A mobilplatformok és -alkalmazások önmagukban is hordozhatnak sérülékenységeket, melyeket nem biztonságos wifi hotspotok, NFC hacking vagy mobil malware-ek segítéségével az online bűnözők könnyen kihasználhatnak. Az ABI Research adatai szerint 2012 utolsó féléve alatt a mobilfenyegetések száma 261%-kal nőtt.


Előadása során Romics Attila hangsúlyozta, hogy a mobil eszközök innovációját már sokkal inkább az otthoni felhasználók étvágya hajtja, amellyel a vállalatok biztonsági oldalról egyre nagyobb költségekkel képesek lépést tartani. Ezért további nagy incidenseket várhatunk a jövőben, melyek a személyes eszközökön tárolt bizalmas adatok kiszivárgásával és felsővezetők eszközeinek célzott eltulajdonításával lesznek összefüggésben.


Olvasson rendszeresen frissített híreket, tanulmányokat az adatszivárgás témaköréről a Facebookon is: http://www.facebook.com/adatszivargas
 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09

Nők az informatikában – Számít a nemek aránya a munkahelyen?

2024. március 12. 20:53

Szemünk előtt zajlik az e-kereskedelem mohácsi csatája

2024. március 6. 13:05