Reklama

Biznes i Finanse

Innowacja w ochronie urządzeń mobilnych

Fot. Hyena and thecryptokidd/Wikipedia Commons/CC 1.0
Fot. Hyena and thecryptokidd/Wikipedia Commons/CC 1.0

Corocznie rosną wydatki przedsiębiorstw na zakup różnego rodzaju rozwiązań bezpieczeństwa IT. Nie wszyscy jednak pamiętają o zagrożeniach kierowanych na urządzenia mobilne, których skala dynamicznie rośnie. A przecież nasze smartfony stały się naszymi drugimi komputerami – z potężną mocą obliczeniową i dostępem właściwie do wszystkich zasobów, do których wcześniej można była dostać się wyłącznie z poziomu PC.

Do 2021 ruch generowany przez urządzenia mobilne ma wzrosnąć kilkukrotnie. Prognozuje się, że do tego czasu będzie ponad 11 miliardów podłączonych urządzeń mobilnych, które wygenerują 49 eksabajtów miesięcznie, czyli 587 eksabajtów rocznie, co oznacza 122 krotny wzrost transmisji danych w porównaniu do zanotowanej w 2011 roku. Wynika to z rosnącej popularności takiego sprzętu, który pozwala dziś na dokonywanie przelewów bankowych, korzystanie z cyfrowych usług administracyjnych czy robienie zakupów. Wraz z rosnącą ilością usług świadczonych poprzez urządzenia mobilne rośnie również liczba ataków na nie. Cyberprzestępcom coraz trudniej jest skutecznie atakować coraz lepiej zabezpieczone sieci LAN klientów, dlatego uwagę swoją zwracają w ostatnim czasie na urządzenia mobilne. Wartym podkreślenia jest przy tym fakt, iż w mobilnych systemach operacyjnych znajdywane jest coraz więcej miejsc podatnych na takie ataki.

Udany atak na urządzenie mobilne może np. pozwolić na pełną inwigilację jego użytkownika. Hakerzy będą wiedzieli, gdzie dana osoba przebywa, co piszę na klawiaturze swojego smartfona, lub jeżeli uzyskają oni dostęp do kamery i mikrofonu mogą monitorować najbliższe otoczenie. Urządzenia mobilne mogą być również wykorzystane jako elementy botnetu. W przeszłości mieliśmy do czynienia ze złośliwym oprogramowaniem DreamDroid, które atakowało urządzenia z systemem Android czy warianty ZeuSa, skierowane przeciwko użytkownikom Blackberry. To wszystko powoduje, że firma, która nie zadba o odpowiednie zabezpieczenia może stracić nie tylko pieniądze, ale również ponieść poważne straty wizerunkowe.

Dlatego też T-Mobile koncentruje się na ochronie urządzeń mobilnych oferując dedykowane rozwiązania dla biznesu. Usługa Mobile Device Management pozwala przedsiębiorstwom na zdalną konfigurację swoich urządzeń, tworzenie kopii zapasowych, kontrolowanie zainstalowanych aplikacji, aktualizację oprogramowania, zgłoszenie kradzieży urządzenia oraz usuwanie danych oraz lokalizowanie tych, które zostały zagubione lub skradzione. Zabezpiecza urządzenia mobilne zapewniając m. in. szyfrowanie danych, ochronę hasłami, zdalne czyszczenie pamięci czy konfigurację VPN.

Ponadto, inżynierowie T-Mobile stworzyli autorskie rozwiązanie cyberbezpieczeństwa dedykowane urządzeniom mobilnym, wykorzystujące elementy big data, które analizuje kilkanaście miliardów sesji internetowych dziennie i korzysta z bazy liczącej ponad 10 mln cyber-zagrożeń. Identyfikuje ono próby ataków cybernetycznych na urządzenia mobilne, wycieki danych z nich oraz potrafi stwierdzić, czy doszło do zainfekowania smartfona.

Narzędzie pozwala na szybkie informowanie o zainfekowanych urządzeniach oraz o szczegółach ataku takich jak czas, rodzaj oraz jego cel. W ramach usługi zapewnione jest także wsparcie SOC-u T-Mobile w zakresie mitygacji ataku. Opcjonalnie, SOC T-Mobile Polska opracowuje i dostarcza klientowi repozytorium cyber-zagrożeń oraz metod rozwiązania problemów danego typu i zaleceń dotyczących rekomendowanych, bezpiecznych urządzeń. Dzięki usłudze możliwe jest również wypełnienie części wymagań wynikających z Rozporządzenia o Ochronie Danych Osobowych, które nakłada na administratora danych osobowych obowiązek poinformowania organu nadzorczego o incydencie w przeciągu 72 godzin od daty jego stwierdzenia.

W dobie rosnącej liczby zagrożeń dla urządzeń mobilnych takie rozwiązania są niezbędne do zapewnienia bezpieczeństwa firm, nie powodując jednocześnie żadnych trudności dla potencjalnego użytkownika.

Artykuł został opracowany na podstawie materiałów dostarczonych przez T-Mobile.

Reklama

Komentarze

    Reklama