Jak zabezpečit mobilní telefony před únikem firemních dat?

Barbora Nováková

Barbora Nováková
23. 10. 2023

Jak zabezpečit mobilní telefony před únikem firemních dat?

Vedení firem si už uvědomuje riziko kybernetických hrozeb spojených s počítači nebo servery. Často opomíjenou oblastí IT bezpečnosti zůstávají mobilní telefony.  Smartphony a tablety používáme častěji než kdykoliv předtím. Tato zařízení se bez dostatečného zabezpečení mohou stát branou k citlivým firemním datům. Jak? 

Podle nejnovějších výzkumů strávíme průměrně s mobilním zařízením téměř čtyři hodiny a smartphony kontrolujeme několikrát denně. Mobilní zařízení jsou zodpovědná za více než 60 % webového trafficu. Není proto divu, že se kyberútočníci začali orientovat právě na zařízení, se kterými trávíme tolik času. Podle výzkumu společnosti Verizon se počet útoků na mobilní zařízení v roce 2022 oproti předchozímu roku zdvojnásobil. Ten samý výzkum zjistil, že 70 % digitálních podvodů nyní probíhá na mobilních zařízeních.  

Dramatický růst útoků na mobilní zařízení do jisté míry způsobila i pandemie covidu, která vedla k řadě změn v našem profesním i soukromém životě a ve způsobech, jakými používáme technologie. Během striktních lockdownů jsme se naučili pracovat na dálku a s tím se zvýšil i počet útoků na mobilní a vzdálená zařízení zaměstnanců. Mobilní zařízení totiž nejsou často stejně dobře zabezpečená jako klasické počítače, zaměstnanci se mohou připojovat k nespolehlivé Wi-Fi síti nebo mnoho lidí používá svá mobilní zařízení jak pro osobní, tak pro pracovní účely, což může komplikovat snahy o zabezpečení a vytvářet nové vektory pro útoky. Myslet proto při vytváření kybernetické strategie na mobilní zařízení je nutnost, ne zbytečný luxus.


 

Phishing, infikované aplikace a falešné Wi-Fi sítě

Jedním z nejčastějších typů útoků, kterými se hackeři dostávají k firemním datům prostřednictvím mobilního telefonu, je phishing. Útočník pošle zaměstnanci falešný e-mail nebo SMS, která se tváří jako legitimní zpráva od vedení firmy, banky nebo známého. Pokud uživatel klikne na odkaz nebo si stáhne přílohu, může se na jeho telefonu nainstalovat malware, který hackerovi umožní získat přístup k citlivým informacím. Může jít třeba o malware, který zaznamenává, co uživatel píše, a tak může získat například hesla k e-mailu, sociálním sítím nebo internetovému bankovnictví. Jiné typy malwaru umožňují útočníkovi přístup k souborům uloženým na telefonu, včetně fotografií, dokumentů a zpráv. Útočník může dokonce odchytávat SMS zprávy nebo e-maily

Všechny tyto útoky mohou odhalit důležité e-maily, finanční data, informace o zákaznících, a dokonce i přístupové kódy k interním systémům. Další z vážných důsledků takových útoků je možnost zneužití získaných informací. Hackeři mohou data prodat konkurenci, použít je k finančnímu vydírání nebo podvodným transakcím. Dokonce mohou sabotovat firemní databáze nebo deformovat data, což může vést k vážným finančním škodám a poškození reputace.

Vynalézavost hackerů se ale neomezuje jen na phishingové útoky  

Útočníci mají k dispozici různé metody, jak narušit bezpečnost v kybernetickém prostoru. Jednou z nich je útok zvaný „man-in-the-middle“. Při něm se útočník pomocí zmiňovaného malwaru nebo infikované aplikace nepozorovaně vkrade do komunikace mezi dvěma stranami. Následně může odposlouchávat, kopírovat nebo modifikovat informace přenášené mezi oběma stranami. Pokud například dvě osoby komunikují prostřednictvím šifrovaného spojení, útočník může dešifrovat a znovu zašifrovat zprávy, aniž by byl odhalen. Tento typ útoku je zvlášť nebezpečný, protože je obtížně detekovatelný a může vést k vážným kompromitacím dat a narušení soukromí.  

Další oblíbenou taktikou je vytvoření falešné Wi-Fi sítě, která má podobné jméno jako veřejná síť v kavárně nebo na letišti. Neopatrní uživatelé se připojí k této síti a hacker se pak může snadno nabourat do telefonu oběti.



Jedním z nejobvyklejších mechanismů, jak se útočníci mohou k datům z mobilního zařízení dostat, jsou však infikované aplikace. Ty mohou například obsahovat ransomware, který v zařízení zašifruje data a vyžaduje výkupné za jejich odblokování.  

Možná se ptáte, jak je možné stáhnout si škodlivou aplikaci, když Apple i Android vlastní oficiální obchody s aplikacemi? Zranitelnější jsou v tomto ohledu telefony s operačním systémem Android, a to hned z několika důvodů. Tento operační systém má otevřený zdrojový kód, a proto se do něj dají instalovat aplikace i z jiného než oficiálního zdroje.  

Dalším rizikem je to, že Google aplikace v obchodě kontroluje zpětně, takže se může stát, že si mohou uživatelé stáhnout aplikaci, která je v oficiálním Google Play obchodě, a přesto je nakažená.  

Poslední a zvlášť zákeřná metoda je takzvaná trojanizace aplikací. Uživatel může mít v telefonu legitimní a neškodnou aplikaci. V minulosti se ale opakovaně stalo to, že se z rozličných důvodů takové aplikace chce zbavit její vývojář nebo majitel (např. z finančních důvodů). Aplikaci odkoupí hackerská skupina a následně do ní vloží škodlivý kód. Nic netušícímu uživateli přijde výzva na aktualizaci aplikace a v tu ránu je brána do mobilního zařízení otevřená

V neposlední řadě mohou také hackeři zneužívat bezpečnostních děr v aplikacích nebo i operačním systému. Tomu se sice dá účinně předcházet aktualizacemi, jenže lidé svá zařízení často vůbec neupdatují a tím se vystavují riziku. Podle výzkumu společnosti Kaspersky 48 % uživatelů pracuje s neaktualizovanými zařízeními. Co s tím? Existuje hned několik způsobů, jak zařízení chránit.

Technologie & procesy pro minimalizaci úniků dat z mobilních zařízení 

Zero Trust Network Access 

ZTNA je bezpečnostní model, který se řídí zásadou „nedůvěřuj nikomu“. Místo toho, aby organizace věřily všem, kdo se jednou dostanou dovnitř jejich sítě, ZTNA přistupuje ke každému uživateli nebo zařízení jako k hrozbě. Proto v rámci tohoto modelu každý uživatel a zařízení ověřuje svoji identitu, ZTNA také kontroluje stav a zabezpečení daného zařízení, které se pokouší přistoupit k síťovým zdrojům. Toto zahrnuje ověření, zda má zařízení aktuální operační systém, aktualizovaný software nebo antivirovou ochranu. ZTNA je klíčovou součástí moderních bezpečnostních strategií, které se snaží minimalizovat rizika spojená s pokročilými kybernetickými hrozbami. 

EDR & XDR 

EDR (Endpoint Detection and Response) je technologie zaměřená na ochranu koncových zařízení před kybernetickými útoky tím, že monitoruje, detekuje a reaguje na hrozby v reálném čase. Evolucí tohoto nástroje je XDR (Extended Detection and Response), které nativně integruje víc bezpečnostních produktů do uceleného systému bezpečnostních operací. Nabízí tak komplexnější a proaktivnější přístup ke kybernetické bezpečnosti a bezpečnostním týmům poskytuje větší flexibilitu, škálovatelnost a možnosti automatizace.  

Správa mobilních zařízení (MDM) 

Správa mobilních zařízení umožňuje centralizovanou kontrolu všech mobilních zařízení, která mají přístup k firemním datům. To může zahrnovat vzdálené mazání dat, blokování neautorizovaných aplikací, nebo dokonce vzdálené uzamčení zařízení v případě podezření na kompromitaci. Takovou službu nabízíme i my, v O2. Služba O2 Mobile Device Management poskytuje komplexní nástroje pro správu všech zařízení, a to bez ohledu na výrobce nebo platformu. Služba také nabízí pokročilou správu mobilních aplikací, bezpečnou distribuci firemních dokumentů, a dokonce i ochranu přístupu do vaší sítě, a to i ze zařízení, která zaměstnanci přinesou z domova. 

Pravidelné audity a monitorování 

Posledním, ale neméně důležitým krokem je pravidelné provádění auditů a monitorování. Tímto způsobem může firma sledovat, kdo má přístup k jakým datům, a v případě jakýchkoli nesrovnalostí rychle zasáhnout. Monitorování by mělo být nastaveno tak, aby byly zaznamenány všechny pokusy o přístup a všechny transakce s daty, což umožní rychlou identifikaci a řešení potenciálních hrozeb

Další podpůrné aktivity 

Mezi další ochranné vrstvy patří robustní autentizace nebo šifrování dat. Dvoufaktorová autentizace minimalizuje riziko neautorizovaného přístupu kombinací znalostí (heslo) a držené položky (mobilní telefon). Šifrování chrání data během přenosu i při uložení na zařízení a nabízí tak komplexní ochranu před potenciálními kybernetickými hrozbami. 

Dalším stupněm ochrany vaší firmy může být dodávání firemních počítačů a mobilních zařízení s předinstalovanými programy (třeba včetně i těch, které budou používat pro zábavu). Na straně firemní sítě je pak vhodné přístup umožňovat pomocí moderních ZTNA (Zero Trust Network Access) řešení, která opět umožňují přístup definovat na základě řady podmínek.

Kyberbezpečnost je nutné řešit jako celek. I když bude mít firma sebelepší zabezpečení, ale posadím k němu člověka, který ho nebude umět nastavit, je to jako posadit do auta neřidiče. V první zatáčce se vybourá.

Jaroslav Slavíček - mobily Jaroslav Slaviček
Segment Product Manager O2

Zabezpečení vs. soukromí: Dopady mobilního zabezpečení na zaměstnance

Zabezpečení mobilních telefonů má několik důležitých dopadů na zaměstnance. Na jedné straně může posílení zabezpečení pomoci vytvořit prostředí, ve kterém se zaměstnanci cítí bezpečněji při práci s firemními daty. Na druhou stranu však mohou některá zabezpečovací opatření zpomalovat fungování jejich mobilních zařízení, což produktivitu naopak sníží. Kromě toho je také velmi důležité adekvátně komunikovat účel a rozsah těchto opatření, aby zaměstnanci neměli pocit, že jsou neustále sledováni. Respektování jejich soukromí je klíčové pro udržení pozitivního pracovního prostředí. 

Jak jsme již naznačili na začátku, mobilní zařízení jsou jedním z dílků ve velké skládačce kybernetické bezpečnosti. „Kyberbezpečnost je nutné řešit jako celek. I když bude mít firma sebelepší firewall, ale posadím k němu člověka, který ho nebude umět nastavit, podcením bezpečnostní procesy nebo budu nedostatečně řešit právě bezpečnost mobilních zařízení, je to jako posadit do auta neřidiče. V první zatáčce se vybourá,“ apeluje na komplexní řešení kyberbezpečnosti Jaroslav Slavíček, Segment Product Manager společnosti O2.  

Jakákoliv slabina v systému – ať už je to špatně zabezpečený server, zastaralý operační systém na pracovním počítači, nebo právě nezabezpečený mobilní telefon – může vést k úniku dat. Proto je nezbytné mít komplexní pohled na kyberbezpečnost a zabezpečit všechny součásti IT infrastruktury.

Pokud vás zajímá zabezpečení firemních mobilních zařízení, nechte nám na sebe kontakt a my se vám ozveme. 

Ozvěte se mi

Co si z článku odnést? 

  • Mobilní zařízení jsou pro útočníky atraktivní a při strategii bezpečnosti se na ně často zapomíná
  • Tyto útoky mohou odhalit citlivé informace jako e-maily, finanční data a přístupové kódy, které hackeři mohou zneužít pro prodej konkurenci, finanční vydírání nebo podvodné transakce, což může vést k vážným finančním škodám a poškození reputace firmy
  • Nejefektivnějším způsobem, jak těmto útokům zabránit, je školení zaměstnanců a zavedení účinných bezpečnostních mechanismů i pro mobilní zařízení. 
  • Technologickou odpovědí na čím dál větší využití mobilních zařízení může být přístup Zero Trust Network Access, který ověřuje identitu každého uživatele a zařízení a kontroluje jejich aktuální stav a zabezpečení před udělením přístupu k síťovým zdrojům. 


Barbora Nováková Barbora Nováková
Marketingový specialista pro B2B

Sdílet

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
8 pravidel, se kterými ve firmě zavedete politiku bezpečných hesel

8 pravidel, se kterými ve firmě zavedete politiku bezpečných hesel

8 pravidel, se kterými ve firmě zavedete politiku bezpečných hesel
Poněkud drahý teambuilding. Jak firma přežila útok ransomwarem LockBit

Poněkud drahý teambuilding. Jak firma přežila útok ransomwarem LockBit

Poněkud drahý teambuilding. Jak firma přežila útok ransomwarem LockBit
ChatGPT nemusí vědět všechno. Která data rozhodně nesdílet s modely AI?

ChatGPT nemusí vědět všechno. Která data rozhodně nesdílet s modely AI?

ChatGPT nemusí vědět všechno. Která data rozhodně nesdílet s modely AI?
Jak AI ovlivňuje hacking? Rozhovor s odborníkem Danielem Hejdou

Jak AI ovlivňuje hacking? Rozhovor s odborníkem Danielem Hejdou

Jak AI ovlivňuje hacking? Rozhovor s odborníkem Danielem Hejdou
QR kódy: nová hrozba, na kterou si dejte pozor

QR kódy: nová hrozba, na kterou si dejte pozor

QR kódy: nová hrozba, na kterou si dejte pozor
Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc

Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc

Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc
Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2
Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň