Tin tức và phân tích của tất cả các thiết bị di động

Chuẩn bị cho cuộc tấn công tiếp theo trên thiết bị di động

Trong một thế giới mà kết quả quyết định sự thành công của các dự án, mặc dù mọi người đều muốn sản phẩm và dịch vụ nhanh, tốt và rẻ. Chắc chắn một trong những bị xâm phạm để tối đa hóa hai cái còn lại. Bạn có thể có một dự án tốt được giao nhanh chóng, nhưng không phải rẻ, v.v.

Tương tự, trong các tổ chức Bảo mật CNTT thỏa hiệp một trong ba góc, (bảo mật, tính di động và năng suất) để tối đa hóa hai góc còn lại. Thông thường, các tổ chức thực hiện một trong hai cách tiếp cận: hoặc kích hoạt tính di động để tăng năng suất, với bảo mật chắc chắn bị xâm phạm; hoặc họ cố gắng cung cấp bảo mật hiệu quả hơn cho các đội di động, làm ảnh hưởng đến năng suất.

BYOD không BYOT

Đã từng có thời gian các công ty không cần phải lo lắng về thiết bị di động. Ngày nay, thiết bị di động được coi là mắt xích bảo mật yếu nhất trong doanh nghiệp. Một cuộc khảo sát năm 2017 với 850 doanh nghiệp xác định rằng 100% đã có ít nhất một cuộc tấn công bằng phần mềm độc hại di động trong năm qua. Với khoảng 80% các tổ chức áp dụng các chương trình Mang theo thiết bị của riêng bạn (BYOD), cho phép nhân viên sử dụng điện thoại thông minh cá nhân cho cá nhân và văn phòng, để nâng cao hiệu quả và giảm chi phí, không có một phương pháp phòng ngừa mối đe dọa di động toàn diện tương đương với Mang của bạn Rắc rối riêng (BYOT) đối với doanh nghiệp.

Nói một cách đơn giản, điện thoại thông minh không bị nhiễm virus. Người dùng có xu hướng mời các phần mềm độc hại và vi rút theo hành vi của họ trên Internet. Ngay cả những người đủ cẩn thận để chỉ truy cập các trang web đáng tin cậy tải xuống các ứng dụng đã được xác minh hoặc nhấp vào liên kết từ các nguồn đã biết cũng dễ bị lây nhiễm.

Ngay cả một thiết bị bị xâm phạm duy nhất cũng có thể kích hoạt một chuỗi sự kiện có khả năng khiến một doanh nghiệp kỹ thuật số bị đình trệ. Ví dụ: khi một nhân viên vô tình sử dụng thiết bị bị xâm nhập để đăng nhập vào hệ thống doanh nghiệp có chứa dữ liệu nhạy cảm, tội phạm mạng có thể thu thập tên người dùng và mật khẩu của họ. Sau đó, chúng có thể khai thác các mạng không an toàn, lây nhiễm sang các thiết bị di động khác, đánh cắp hoặc thay đổi dữ liệu. Họ thậm chí có thể cài đặt các ứng dụng độc hại cho phép họ truy cập hầu như không hạn chế vào thiết bị và dữ liệu của thiết bị.

Một vấn đề đang nằm ngoài tầm kiểm soát

Hầu hết các tổ chức chỉ đơn giản là không làm đủ để quản lý hoặc bảo mật thiết bị của chính nhân viên. Một phần lý do là vì các đội CNTT không có thời gian và nguồn lực vô tận để đầu tư vào việc đảm bảo tính di động. Họ phải sắp xếp thứ tự ưu tiên – và dòng thiết bị của nhân viên đang chạy đua trước các nguồn lực sẵn có để quản lý chúng.

Và sau đó, có những tổ chức có thể phụ thuộc quá nhiều vào việc nhân viên có ý thức bảo mật trong việc xử lý dữ liệu công ty trên thiết bị cá nhân của họ – và nhiều nhân viên đã thể hiện trách nhiệm đó. Tuy nhiên, nhân viên thường tập trung vào việc làm việc hiệu quả hơn và hoàn thành công việc của họ, chứ không phải xem các hành động của họ có thể tạo ra rủi ro bảo mật hay không. Hầu hết thời gian, không có gì xảy ra bất chấp rủi ro. Vì vậy, có câu ngạn ngữ “chỉ có hai loại tổ chức, những người đã bị tấn công hoặc những người sẽ bị”

Nhiều thiết bị, nhiều vấn đề

Vậy các tổ chức nên tiếp cận như thế nào để bảo vệ dữ liệu nhạy cảm của họ trước các nguy cơ mất mát hoặc trộm cắp từ các thiết bị cá nhân và công ty? Một trong những vấn đề quan trọng là bảo mật di động không phải là một vấn đề đơn lẻ, mà là sự kết hợp của nhiều thách thức từ bảo mật truy cập từ xa, bảo mật dữ liệu trên thiết bị, đến bảo mật tài liệu cần được chia sẻ. Ngoài ra còn có thách thức trong việc làm cho người dùng nhận thức được các chính sách bảo mật dữ liệu của tổ chức và những hậu quả có thể xảy ra do mất mát dữ liệu, thông qua giáo dục.

Nhiều công ty dựa vào các chính sách vệ sinh di động cơ bản bằng cách sử dụng các giải pháp quản lý thiết bị di động (MDM) hoặc quản lý di động của doanh nghiệp (EMM). Các giải pháp này giúp kiểm soát thiệt hại do thiết bị bị xâm nhập và các mối đe dọa đã biết, nhưng không thể phát hiện phần mềm độc hại được tạo gần đây hoặc lỗ hổng mới trong mạng, hệ điều hành và ứng dụng.

Bốn nền tảng của bảo mật, tính di động và năng suất

Điều cần thiết để thực hiện điều này là một cách tiếp cận tích hợp giải quyết bốn vấn đề di động chính. Đó là:

• Mở rộng khả năng bảo vệ chống lại các mối đe dọa đối với bất kỳ thiết bị nào, cho dù nó đang được sử dụng ở đâu

• Có thể thiết lập không gian làm việc an toàn trên mọi thiết bị, để bảo vệ dữ liệu kinh doanh

• Để bảo vệ tài liệu kinh doanh ở mọi nơi trong hoặc ngoài doanh nghiệp, trên mọi thiết bị

• Phát hiện các nỗ lực khai thác trong giai đoạn trước khi lây nhiễm

Sự cố đầu tiên xảy ra khi một thiết bị bị nhiễm phần mềm độc hại khi được sử dụng bên ngoài phạm vi công ty. Điều này làm cho dữ liệu được lưu trữ trên thiết bị dễ bị tấn công và khi thiết bị bị nhiễm được sử dụng lại, mối đe dọa có thể lây lan sang mạng công ty. Một giải pháp hiệu quả cho vấn đề này là cung cấp bảo mật cho các thiết bị dưới dạng dịch vụ dựa trên đám mây, sử dụng đường hầm VPN được mã hóa. Điều này ngăn chặn việc tải xuống tệp đáng ngờ, chặn các trang web độc hại và dừng bot trước khi chúng có thể gây ra thiệt hại, bảo vệ người dùng, mạng và dữ liệu kinh doanh khỏi các mối đe dọa bên trong và bên ngoài mạng công ty. Nó cũng cho phép các chính sách bảo mật của công ty được mở rộng cho tất cả các thiết bị, để quản lý dễ dàng hơn.

Vấn đề thứ hai là cho phép sử dụng an toàn các thiết bị cá nhân trong khi bảo vệ và quản lý dữ liệu kinh doanh trên các thiết bị đó. Giải pháp trong trường hợp này là tạo ra một môi trường kinh doanh an toàn trên thiết bị để tách biệt thông tin và ứng dụng của doanh nghiệp và cá nhân, đồng thời bảo vệ cả hai. Điều này cho phép người dùng truy cập email, tài liệu và nội dung của công ty từ bên trong không gian làm việc ứng dụng được mã hóa, an toàn trên thiết bị được tách biệt với dữ liệu cá nhân.

Vấn đề bảo mật di động thứ ba là bảo vệ các tài liệu kinh doanh ở mọi nơi họ đến, cả bên trong và bên ngoài mạng. Ở đây, giải pháp lý tưởng là bảo mật chính tài liệu, để đảm bảo chỉ những người dùng được ủy quyền mới có thể mở và đọc các loại tài liệu thường dùng như Word, Excel, PowerPoint và Acrobat. Bảo mật phải được thiết lập khi tài liệu được tạo lần đầu tiên và đi cùng với nó, để các nguyên tắc bảo mật của công ty luôn được thực thi, với việc ghi nhật ký và kiểm tra đầy đủ những ai đã truy cập vào tài liệu.

Vấn đề thứ tư liên quan đến việc bảo vệ tổ chức khỏi phần mềm độc hại không xác định, các mối đe dọa ẩn trong thông tin liên lạc được mã hóa SSL và TLS, khai thác zero-day và các cuộc tấn công có chủ đích khác thông qua các kỹ thuật kiểm tra mức CPU tiên tiến được thiết kế để phân tích việc khai thác phần mềm độc hại, ở cấp độ hướng dẫn, trước đó nó có cơ hội triển khai và tránh bị phát hiện trong tương lai.

Việc áp dụng phương pháp tiếp cận thiết bị bất khả tri đối với bảo mật và tập trung nhiều hơn vào việc quản lý và bảo vệ việc sử dụng dữ liệu kinh doanh giúp đơn giản hóa đáng kể những thách thức về tính di động. Việc khóa thiết bị quá chặt có thể ảnh hưởng đến trải nghiệm người dùng ứng dụng của nhân viên và quyền riêng tư của họ, do đó có thể dẫn đến việc họ cố gắng làm theo các chính sách của tổ chức. Ngoài ra, loại thiết bị đang được sử dụng để truy cập và xử lý thông tin không quan trọng miễn là dữ liệu và phiên được bảo mật và người sử dụng dữ liệu có quyền thích hợp để làm như vậy.

Với cách tiếp cận này, các tổ chức có thể đảm bảo tam giác dự án bảo mật của họ có sự cân bằng và hình dạng phù hợp: chúng có thể cho phép tính di động và năng suất thực sự của doanh nghiệp ở bất kỳ đâu mà không ảnh hưởng đến bảo mật.

Các thiết bị di động yêu cầu một cách tiếp cận thông minh để ngăn chặn mối đe dọa. Bảo vệ MDM và EMM và các vùng chứa an toàn là không đủ và các sản phẩm chống vi-rút không thể đối phó với phần mềm độc hại mới được tìm thấy hàng ngày. Ngay cả iPhone cũng không được bảo mật. Làn sóng tấn công liên tục, gia tăng khiến các tổ chức gặp rủi ro nghiêm trọng. Các tổ chức cần một giải pháp ngăn chặn mối đe dọa liên tục phân tích các thiết bị, phát hiện ra các lỗ hổng và hành vi tội phạm, đồng thời bảo vệ doanh nghiệp khỏi các cuộc tấn công do thiết bị di động kích hoạt, mạng hoặc dữ liệu, DDoS và các cuộc tấn công ransomware.

—Bởi Bhaskar Bakthavatsalu, Giám đốc điều hành, Check Point, Ấn Độ & SAARC.

. .