Revista si suplimente
MarketWatch
Inapoi Inainte

Etape în stabilirea unei strategii de securitate mobilă

22 Mai 2012




Smartphone-urile şi tabletele au început să devină din ce în ce mai prezente în mediul enterprise, un fenomen care creşte, inerent, şi riscurile de securitate în cadrul companiilor care nu pot controla şi gestiona eficient „invazia“ device-urilor mobile. Este vorba de riscuri reale, a căror amploare creşte zi de zi simultan cu sporirea numărului de ameninţări informatice care vizează acest tip de dipozitive.

Conform studiilor de piaţă, pe de o parte, peste 50% din angajaţii marilor companii utilizează deja device-urile mobile personale – smartphone-uri şi tablete – în interes de serviciu. Pe de altă parte, numărul ameninţărilor informatice care au ca ţintă device-urile mobile creşte constant. Potrivit raportului IBM X-Force, atacurile de tip mobile exploit anunţate public au crescut cu 19% în 2011.

Cu toate acestea, nu toate companiile conştientizează că, neintegrând securitatea device-urilor mobile în strategia globală de securitate, creează breşe care le expun riscului unor pagube semnificative: pierderi de date, furt de proprietate intelectuală, nerespectarea reglementărilor în vigoare. În plus, ignorarea riscurilor de securitate specifice mediului mobil face ca, dincolo de pagubele create, departamentul IT să nu poată nici măcar identifica rapid şi corect sursa problemelor.

Acesta este motivul pentru care specialiştii în securitate recomandă companiilor adoptarea unei strategii proactive, integrate, care să permită atât minimizarea riscurilor, până la un nivel conştient acceptat, cât şi posibilitatea stabilirii unor măsuri reactive eficiente, care să limiteze efectele unui atac.
Punerea în practică a unei astfel de strategii este, la momentul actual, o necesitate reală, având în vedere că ameninţările informatice ce vizează mediul mobil cresc constant, atât ca număr, cât şi din punct de vedere al complexităţii. Conform raportului IBM X-Force, la momentul actual există un număr foarte mare de dispozitive mobile utilizate în mediul enterprise şi care prezintă vulnerabilităţi reale nerezolvate, rezultând oportunităţi pentru atacatori. Sofisticarea malware-ului – care foarte adesea este distribuit, involuntar, prin intermediul aşa-numitelor „app markets“ – oferă acum atacatorilor posibilitatea spionării comunicaţiilor, furtul datelor critice şi al credenţialelor, dar şi posibilitatea urmăririi mişcărilor utilizatorilor prin intermediul funcţionalităţilor GPS.

Abordare etapizată

Potrivit specialiştilor, o primă etapă în stabilirea unei strategii coerente de securitate constă în „recenzarea“ tuturor device-urilor mobile folosite într-o companie de către angajaţii acesteia pentru îndeplinirea sarcinilor de serviciu. Cu această ocazie, se poate asocia un număr unic de identificare fiecărui dispozitiv cu identitatea utilizatorului. În paralel, se poate demara crearea unei politici coerente de logare în reţeaua companiei, pe bază de parole, administrate şi monitorizate centralizat.

Odată identificate device-urile şi utilizatorii acestora, pe baza politicii de drepturi şi privilegii de acces, se poate limita accesul fiecărui utilizator la resursele companiei, în funcţie de profilul acestuia. Pentru a securiza superior accesul, specialiştii recomandă utilizarea unei aplicaţii de criptare a transferului de date, care reduce sensibil riscurile în cazul furtului sau pierderii device-ului.

Etapa următoare este cea de identificare şi inventariere a vulnerabilităţilor device-urilor mobile, atât la nivel hardware, cât şi a celor generate de configuraţia sistemului de operare şi de aplicaţii. Aşa cum aminteam, numeroase vulnerabilităţi sunt instalate prin intermediul magazinelor de aplicaţii („app markets“) de unde sunt descărcate sub forma unor aplicaţii aparent inofensive. Dar care pot disimula programe malware şi/sau spyware, care colectează informaţii critice de pe device-urile infectate. La aceste probleme se adaugă cele generate de ameninţările de tip Web-based, dispozitivele mobile din ultimele generaţii fiind aproape constant conectate la Internet.

Inventarierea tuturor vulnerabilităţilor nu implică, însă, rezolvarea punctuală a fiecărei probleme, ci o abordare generică, structurată pe tipuri de riscuri, rămânând la latitudinea departamentului IT prioritizarea anumitor categorii. Recomandarea unanimă este cea a unui management centralizat al riscurilor.

Abordare care este, aparent, mai lesne de pus în practică de către companiile care au adoptat o soluţie de tipul platformelor Mobile Device Management (MDM). Specialiştii atrag, însă, atenţia că foarte multe platforme MDM au ca funcţionalităţi principale provizionarea device-urilor mobile gestionate şi managementul generic al acestora şi nu au capabilităţi extinse pe zona de securitate. De aceea, în majoritatea cazurilor, utilizarea unui produs dedicat de scanare şi identificare a vulnerabilităţilor este mult mai eficientă. Practic, cu ajutorul unui astfel de instrument se poate realiza un audit de securitate, care evidenţiază atât vulnerabilităţile, detaliind nivelul de risc, cât şi potenţialele încălcări ale politicii de securitate a unei companii. Evident, utilizarea unei soluţii dedicate de securitate nu elimină necesitatea unui instrument de management centralizat al device-urile mobile.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite