Sunteți pe pagina 1din 16

Tehnologia mobilă:

un nou câmp de luptă


pentru criminalitatea
informatică?
Pentru întreprinderile din întreaga lume, munca
la distanță a crescut frecvența atacurilor
cibernetice și a condus la creșterea costurilor.
Iată de ce o strategie de securitate „zero trust”
este cea mai sigură pentru tehnologia mobilă.

În martie 2021, Microsoft a anunțat că mai multe vulnerabilități


din serverul său Exchange au permis hackerilor să acceseze în voie
conturile de e-mail, să extragă date și să instaleze programe malware.

Acest tip de breșă se numește atac „de zero zile” (sau 0 zile), un nume
care se referă la lipsa de timp pentru pregătirea acesteia (deoarece,
la momentul atacului, vulnerabilitățile pe care hackerii le exploatează
sunt necunoscute echipei de operare în securitate cibernetică).

Conform rapoartelor, cel puțin 7.000 de întreprinderi au fost afectate


în Regatul Unit. Dar acest atac de 0 zile a avut, în același timp, 1
un impact global. Unele companii, cum ar fi gigantul producător de
computere Acer, au fost afectate în mod deosebit; datele sale au fost 2
păstrate pentru o răscumpărare în valoare de 50M $ (38M £).

Concluzia în acest caz este că, în urma pandemiei COVID-19, 3


infractorii cibernetici au devenit și mai prolifici. O parte din
motivul creșterii acestei amenințări este munca la distanță. În 4
România, posturile vacante care au permis munca la distanță
aproape că s-au triplat în 2020, iar mai mult de jumătate dintre
5
londonezi lucrează acum de acasă.

La bine și la rău, munca în afara biroului va rămâne o realitate.


Dar implementarea sa a fost pripită șinu lipsită de consecințe.

99% dintre breșele de

99% securitate sunt cauzate de


indisciplina angajaților și a
utilizatorilor în general.

Și mai îngrijorător este faptul că, pentru atacatorii cibernetici,


marile afaceri nu sunt singura țintă. Este foarte important ca
antreprenorii să aibă în companie o politică de securitate și un plan
de continuitate a afacerii în cazul unui atac.

Introducere
La bine și la rău,
munca în afara biroului
va rămâne o realitate.
Dar implementarea
a fost pripită și nu lipsită
de consecințe.
Elemente noi de 1

vulnerabilitate
2

4
Creșterea recentă a atacurilor cibernetice împotriva
firmelorpoate fi pusă în mare parte pe seama ‘Shadow IT,’ 5
un termen generic pentru aplicațiile și serviciile care nu
sunt autorizate de departamentul IT al companiei.
Ca să fim corecți față de angajați, cel mai frecvent
motiv pentru care aceștia descarcă aplicații
neautorizate este dintr-un efort sincer de a-și face
treaba în mod productiv.

Printre cei care se fac vinovați în mod frecvent de Shadow


IT se numără convertoarele gratuite și descărcabile de
tip PDF‑to‑document și JPEG-to-vector. În timp ce aceste
instrumente online pot oferi o rezolvare rapidă, ele conțin de
asemenea, deseori, programe malware în interiorul codului,
astfel încât angajații, fără să vrea, se alătură hackerilor.
Dar riscul de Shadow IT a fost accentuat de apariția IoT, Internetul
obiectelor.

In prezent există 11 miliarde 2


de dispozitive conectate
și se preconizează că 3

această cifră aproape 4


se va dubla în următorii
5
cinci ani.

Nu ne gândim de două ori când ne conectăm telefonul de serviciu


la difuzorul Bluetooth. Dar chiar și cele mai aparent inofensive
obiecte - cum ar fi o păpușă de jucărie—sunt potențiale elemente
de vulnerabilitate atunci când se conectează la internet.

Elemente noi de vulnerabilitate


Rafinamentul
criminalități cibernetice
nu se regăsește la
nivel individual.
Se află în platformă.
Brett Johnson, un hacker prolific transformat în expert „white‑hat”,
sugerează că nouăzeci la sută din toate atacurile folosesc
metode de exploatare cunoscute, cum ar fi dispozitive Bluetooth
nesupravegheate.
Există o mare varietate cu ghiduri cu instrucțiuni online. Infractorii
cibernetici înțeleg puterea rețelelor. Dacă datele necesare pentru
a efectua un atac nu sunt disponibile instantaneu, aceștia vor apela
la forumuri pentru a obține ceea ce au nevoie.
„Nu veți reuși niciodată să eliminați toate vulnerabilitățile
pe care le are compania dvs. Acesta este un fapt real.”

dintre organizațiile IT au descoperit


dispozitive IoT în rețelele lor,

80%
pe care nu le-au instalat, securizat
1
sau gestionat; există o tentativă
de hacking pe dispozitive IoT în
medie de 5.200 de ori pe lună. 2

Deci: cât de probabil este ca afacerea dumneavoastră să 3


fie expusă?
O parte a problemei este că această tehnologie este încă 4
la început. În absența lățimii de bandă pentru criptare,
majoritatea dispozitivelor IoT sunt implicit nesigure, astfel 5
încât infractorii cibernetici le folosesc pentru a trece la
adevărata țintă. Fără o protecție adecvată, un lucru la fel de
nevinovat cum ar fi conectarea telefonului mobil de servici
la purificatorul de aer nou achiziționat, v-ar putea costa.
Ar putea să vă coste foarte mult.

Elemente noi de vulnerabilitate


Breșele de date costă 1

companiile milioane
2

4
Costul mediu al unui incident de tip breşă
de date, înregistrat la nivel global, a fost de 5
4,24 milioane de dolari, în 2021 (Raportul IBM
Cost of a Data Breach Report 2021)
1

3
În cazul unei breșe tipice de securitate, 38% Potrivit IBM, numărul mediu de zile până când o breșă de
din cifra totală (1.21£ milioane) se datorează securitate a datelor este controlată este de 287. Pentru a pune
acest lucru în context, dacă afacerea dvs. ar fi victima unui atac 4
clientelei pierdute, reputației afectate sau
disfuncționalităților tehnice. cibernetic la data de 1 ianuarie atunci acesta nu ar fi controlat
până la 14 octombrie. 5
Acest interval de timp crește atunci când angajații lucrează
Desigur, aceste cifre sunt mici în comparație cu ceea ce IBM de acasă. Același raport IBM a evidențiat că întreprinderile
numește o „mega-intruziune”, atunci când între 50-65 milioane în care mai mult de jumătate din forța de muncă lucrează
de date sunt accesate, iar prețul mediu este de 306 £ milioane. de la distanță, au avut nevoie de 58 de zile mai mult pentru
„Dacă implementați programe ransomware, înseamnă de obicei a identifica și limita breșele de securitate decât cele în care
un fel de atac de tip inginerie socială”. Johnson explică, dintr-o majoritatea angajaților se află la birou.
perspectivă „black-hat”, cât de lipsită de provocări poate fi
intruziunea într-o organizație.
„De ce aș încerca să trec cu forța de un firewall autorizat industrial,
dacă singurul lucru pe care trebuie să-l fac este să trimit un e-mail
cuiva care se află în spatele acelui firewall?”
Cheltuielile semnificative generate de breșele de securitate sunt,
de asemenea, rezultatul timpului și resurselor pierdute. Atunci
când are loc un atac cibernetic, în special într-o rețea mare,
depistarea programelor malware durează luni de zile.

Breșele de date costă companiile milioane


Securitate Zero Trust
1

Cel mai bun mod de abordare a securității cibernetice


4
este să acționați în cadrul a ceea ce se numește
Securitate Zero Trust un sistem construit pe premisa
5
că ați fost deja compromis.
Dacă ați folosit vreodată verificarea în doi pași,
atunci sunteți familiarizați cu conceptul de bază al
abordării Zero Trust, care permite forței de muncă
care lucrează la distanță să se conecteze în
siguranță la orice întreprindere de oriunde.

De fiecare dată când un utilizator încearcă să acceseze resursele


companiei angajatul trebuie să își verifice identitatea într-un
anumit mod, cum ar fi confirmarea autentificării pe un dispozitiv
mobil. Acest control de verificare permite departamentului
IT să acorde diferite niveluri de acces în funcție de condițiile
de intrare.
Acesta este modul implicit al securității Zero Trust: accesul la
aplicații și servicii este strict condiționat. Utilizatorului îi revine
obligația de a-și confirma identitatea. Acest proces colectează 1
și alte informații utile pentru securitatea cibernetică, cum ar fi
starea unui dispozitiv, locația și ora din zi.
2
Această vizibilitate îmbunătățită în cadrul rețelei facilitează
detectarea și stoparea breșelor provocate de malware. Iar,
3
potrivit unui raport Forrester, prin împiedicarea extragerii de
date din mâinile actorilor rău intenționați, metoda Zero Trust
reduce, de asemenea, cheltuielile de securitate. 4
Aceste date explică de ce 3 din 5 manageri de firme afirmă că
abordarea lor de securitate Zero Trusta a contribuit la o mai bună 5
transformare digitală.

Securitate Zero Trust


Securitate la nivel
defensiv pentru
1

protecție în mișcare 3

Departamentului IT îi era mai ușor să protejeze dispozitivele 5


de care răspundea atunci când toate acestea se aflau în aceeași
clădire. Dar acum, când forța de muncă a părăsit siguranța
relativă din interiorul biroului, managerii de firme au nevoie
de o nouă abordare pentru a gestiona riscurile actuale.
Puteți contribui la protejarea datelor comerciale
esențiale și a aplicațiilor prin utilizarea câtorva
măsuri de securitate de bază - cum ar fi
autentificarea biometrică, Zero Trust, precum și
hardware și software securizat. Dar asta nu e tot.

Instrumente de securitate
Samsung x Android
Interfață privind confidențialitatea: Acest instrument
le permite utilizatorilor să gestioneze permisiunile
aplicațiilor și să vizualizeze ce aplicații au accesat locația,
camera sau microfonul dvs. în ultimele 24 de ore.
1
Google Play Protect: Protecție permanentă care
scanează toate aplicațiile de pe dispozitiv pentru 2
a detecta programele malware și aplicațiile periculoase.
API-ul SafetyNet Attestation API și API-ul Safety
VerifyApps pot fi utilizate pentru a verifica dacă un 3
dispozitiv a fost activat și dacă există programe malware.
4
Android Work Profile: Permite angajaților să lucreze
în siguranță de pe telefonul mobil personal. Profilurile
5
profesionale și personale sunt aplicații separate, fără
partajare de date, asigurând confidențialitatea cât și
securitatea datelor companiei.

5G Network Slicing: Cu Android 12, există conectivitate


dedicată pentru toate aplicațiile din profilul de lucru.
Asigură calitatea garantată a serviciilor, viteze mai
mari și securitate ridicată pentru datele de lucru.

Android a extins rolul așa-numiților furnizori de identitate - cum


ar fi ForgeRock și Okta - pentru a cultiva un mediu Zero Trust.
Ajutând angajatorii să renunțe la WebView pentru autentificarea
utilizatorilor și permițând furnizorilor de identitate să colecteze
semnale de încredere ale dispozitivelor, Android îmbunătățește
securitatea utilizatorilor, permițând în același timp autentificarea
unică în aplicațiile autohtone și pe web (astfel încât nu trebuie
să vă verificați decât o singură dată).

Securitate la nivel defensiv pentru protecție în mișcare


Android oferă afacerii
dvs. protecție completă
atât pentru hardware,
cât și pentru software—
oferindu-vă liniștea
necesară pentru a vă
duce afacerea oriunde
aveți nevoie.
1

3
Dispozitivele Samsung sunt Android Enterprise Recommended, De asemenea, puteți prelua controlul asupra actualizărilor de
depășind cerințele stricte stabilite de Google. Dispozitivele securitate cu Knox E-FOTA, care vă permite să personalizați
beneficiază periodic de patch-uri de securitate și de actualizări modul și momentul în care sunt livrate actualizările în cadrul 4
importante garantate, asigurând securitate, eficiență și flotei dvs. Puteți chiar să impuneți actualizări critice pe toate
productivitate de excepție. dispozitivele, fără ca utilizatorii să ia vreo măsură. Astfel, 5
vă puteți asigura că toate dispozitivele dispun de măsuri
de securitate de ultimă oră pentru a vă proteja împotriva
amenințărilor actuale.De asemenea, le puteți restricționa
angajaților posibilitatea de a descărca orice lucru care le-ar
Cu un dispozitiv Samsung putea expune dispozitivul mobil la atacuri.

echipat cu sistem de Samsung Knox, împreună cu sistemul de operare Android,


oferă afacerii dvs. cea mai bună securitate din categoria lor.
operare Android vă simțiți
încrezător că datele dvs.
sunt protejate—oriunde
lucrează angajații dvs.

Securitate la nivel defensiv pentru protecție în mișcare


1
Iar Enterprise Edition de la Samsung oferă modalități suplimentare
pentru a vă proteja flota. Veți primi până la cinci ani de actualizări de
securitate, ceea ce înseamnă că dispozitivele dvs. vor avea întotdeauna
cele mai recente patch-uri de securitate și de întreținere pentru
Abordarea multi- 2

Android și Samsung. Iar cu un control flexibil al aplicațiilor gestionate stratificată 3


de Google Play și o protecție în timp real a aplicațiilor cu Google Play
Protect, echipa dvs. poate implementa și descărca aplicațiile de care a securității Android
are nevoie, fără a compromite securitatea companiei dvs. 4
Nu există nicio îndoială că dispozitivele conectate la internet fac
viața mai ușoară. Dar munca de la distanță a deschis un întreg nou Managementul securității: Controale de politici 5
scenariu de amenințări pentru business-uri. Organizațiile au nevoie implementate de Knox Management.
de abordări provocatoare de percepție cu privire la amenințările
reprezentate de tehnologia mobilă și de dispozitivele IoT. Probabil Servicii de securitate Google: Aplicația Google
că departamentul IT nu s-a așteptat niciodată ca automatul de Play Protect - analizare, scanare si remediere
cafea să fie infectat cu malware. și Google Safe Browsing anti-phishing.
Cel mai bun mod de a vedea lumea post-pandemică a securității
online este de a o privi prin prisma unei abordări Zero Trust -
Platforma OS: Securitatea completă a platformei
un sistem de securitate care presupune că datele dumneavoastră asigură integritatea dispozitivului și a datelor.
au fost deja compromise.
Hardware: Securitatea obligatorie susținută de
Cu o forță de muncă mobilă, în continuă creștere, igiena securității hardware protejează sarcinile și operațiunile critice.
cibernetice este tot mai importantă. Aceasta implică o strategie de
tip Zero Trust, autentificare biometrică și criptarea datelor clienților.
Ele reprezintă, fără îndoială, instrumente importante pentru Permiteți afacerii dvs. să lucreze atât
protejarea datelor dvs. critice și a proceselor de afaceri.
transparent, cât și în siguranță. Pentru a afla
Aplicând aceste instrumente, infractorii cibernetici se confruntă mai multe, discutați cu un Samsung Account Manager,
cu o interfață impenetrabilă. Iar acest lucru este e suficient pentru sau vizitați website-ul nostru.
a vă menține afacerea în siguranță.

Securitate la nivel defensiv pentru protecție în mișcare

S-ar putea să vă placă și