Zabezpieczanie urządzeń mobilnych szczególnie istotne w zdalnej pracy [WYWIAD]

4 maja 2020, 10:18
smart_Cyber_guard22
Fot. pxhere.com/Domena publiczna

"Technologia umożliwia wykrycie zainfekowanych firmowych urządzeń mobilnych działających w sieci, a następnie zablokowanie złośliwej transmisji danych dla tych urządzeń" - o autorskim rozwiązaniu T-Mobile, usłudze Cyber Guard, mówi w wywiadzie Paweł Dobrzański z T-Mobile.

Andrzej Kozłowski: Zacznijmy od początku. T-Mobile stworzyło swoje autorskie rozwiązanie w zakresie cyberbezpieczeństwa. Czym jest i jak działa usługa Cyber Guard?

Paweł Dobrzański: Cyber Guard to usługa, z której wprowadzenia jesteśmy wyjątkowo dumni. Dlaczego? Ponieważ udało nam się stworzyć narzędzie, o którym śmiało można powiedzieć, że jest unikalne i innowacyjne w skali światowej. A co jeszcze ważniejsze – jest po prostu bardzo skuteczne. Mówiąc w skrócie – technologia umożliwia wykrycie zainfekowanych firmowych urządzeń mobilnych działających w sieci T-Mobile Polska, a następnie zablokowanie złośliwej transmisji danych dla tych urządzeń.

Na czym polega innowacyjność rozwiązania Cyber Guard?

Innowacyjność usługi można rozpatrywać w trzech aspektach. Pierwszy polega na tym, że Cyber Guard to rzadko spotykana na rynku hybryda rozwiązań big data i cybersecurity. Tymczasem wielkie zbiory danych mogą znaleźć naprawdę sporo interesujących, nietypowych zastosowań i – przy odpowiednim podejściu – doskonale sprawdzają się także we wspieraniu cyberbezpieczeństwa. Drugim obszarem, który potraktowaliśmy niestandardowo, są algorytmy. Te, stworzone przez inżynierów T-Mobile, pozwalają na błyskawiczną i niezwykle precyzyjną identyfikację złośliwych sesji, wyabstrahowanych spośród miliardów połączeń internetowych realizowanych każdego dnia. Po trzecie, w przeciwieństwie do innych dostępnych na rynku rozwiązań, Cyber Guard działa na wszystkich 65 tysiącach portów, dzięki czemu analizuje i chroni całość transmisji danych z i do urządzeń mobilnych. Jest to możliwe, ponieważ technologia skupia się na niższych warstwach sieci, dokładnie tam, gdzie nic już nie ma szansy jej umknąć. Analizuje ona cały ruch w wielu miejscach na warstwie adresów IP, portów i domen, pakiet po pakiecie.

Nowe podejście było zapewne podyktowane chęcią uzyskania dodatkowych atutów. Jakie są zalety tego narzędzia?

Chcieliśmy stworzyć maksymalnie proste we wdrożeniu oraz obsłudze, a jednocześnie skuteczne rozwiązanie. Z perspektywy czasu mogę powiedzieć, że tak się rzeczywiście stało, a kolejne doświadczenia naszych klientów tylko to potwierdzają. Przede wszystkim w przypadku Cyber Guarda nie trzeba instalować jakiegokolwiek oprogramowania na urządzeniu mobilnym użytkownika. To skutkuje nie tylko możliwością łatwiejszego i szybszego uruchomienia usługi, lecz także brakiem obciążenia baterii i procesora smartfona. Wynika z tego ponadto jeszcze jedna, niewątpliwa zaleta. Jesteśmy w stanie aktywować narzędzie natychmiastowo na dowolnej liczbie urządzeń klienta. Daje nam to pełną skalowalność i elastyczność. Ważnym atutem, który oferujemy firmom, jest również transparentność tej technologii. Przedsiębiorstwa mogą liczyć także na obszerne, przejrzyste raporty, które odzwierciedlają pełen obraz aktualnej sytuacji. Warto też wspomnieć, że Cyber Guard może zostać zintegrowany z systemami klasy SIEM.

Dla kogo rozwiązanie jest przeznaczone?

Z usługi mogą skorzystać wszyscy klienci biznesowi T-Mobile Polska, którzy chcieliby mieć pewność bezpieczeństwa firmowych urządzeń mobilnych wykorzystywanych w codziennej pracy. Jeśli miałbym jednak zarekomendować narzędzie jakiejś grupie docelowej, w szczególności poleciłbym je tym organizacjom i podmiotom biznesowym, które posiadają zasoby niematerialne o znacznej wartości, takie jak np. patenty czy know-how. To dobre rozwiązanie także dla spółek przetwarzających wrażliwe dane, niezależnie od ich profilu – mogą to być informacje dotyczące medycyny, finansów, ubezpieczeń czy jeszcze innych obszarów funkcjonowania.

Wróćmy do technologii zastosowanej w Cyber Guardzie. W jaki sposób wykorzystywane są elementy big data?

Big data nie bez powodu staje się coraz bardziej popularnym narzędziem na całym świecie. To źródło przydatnych danych i informacji, poddanych – rzecz jasna – wcześniejszej anonimizacji. W tym przypadku zastosowanie big data polega na szukaniu, pobieraniu, gromadzeniu i przetwarzaniu dostępnych danych o zachowaniu się terminali i sieci. Te informacje są następnie analizowane po to, by finalnie pozwolić na precyzyjne i skuteczne wyszukiwanie potencjalnych zagrożeń.

W ostatnim czasie wiele przedsiębiorstw musiało nauczyć się funkcjonować w pełni zdalnie. Czy Cyber Guard może pomóc w sposób szczególny zabezpieczyć infrastrukturę firmową w tej sytuacji?

Zdecydowanie tak, dlatego że Cyber Guard skupia się na ochronie urządzeń mobilnych, a to ich zabezpieczenie jest z reguły najsłabszym ogniwem w całym systemie bezpieczeństwa teleinformatycznego przedsiębiorstw. Tym słabszym, gdy pracownicy podłączają się do gorzej chronionej sieci domowej. Niedostateczne przygotowanie firm w obszarze bezpieczeństwa urządzeń mobilnych potwierdzają zresztą wyniki przeprowadzonego przez nas niedawno badania. Wskazują one, że połowa polskich przedsiębiorstw nie stosuje w tym zakresie zabezpieczeń innych, niż zwykły kod dostępu czy skaner linii papilarnych. Z drugiej strony smartfony stały się nieodłącznym elementem pracy większości z nas, drugim komputerem, za pomocą którego korzystamy z poczty elektronicznej czy z aplikacji firmowych. Dynamicznie rosnący ruch generowany przez urządzenia mobilne, a także liczba podatności w mobilnych systemach operacyjnych, w połączeniu ze wspomnianym brakiem zabezpieczeń, prowokują cyberprzestępców do coraz częstszych ataków na smartfony. Cyber Guard pozwala w łatwy, szybki i efektywny sposób znacząco podnieść poziom bezpieczeństwa służbowych urządzeń mobilnych i przechowywanych na nich danych. A to z kolei niezwykle ważny obszar ochrony, o którym powinniśmy pamiętać zwłaszcza teraz, gdy wiele osób pracuje zdalnie.

Paweł Dobrzański - Security Tribe Lead w T-Mobile Polska

Materiał powstał we współpracy z T-Mobile Polska

KomentarzeLiczba komentarzy: 1
twitter.com/JPawelSrebnicki
środa, 13 maja 2020, 19:01

Moje pytanie brzmi, jak T-Mobile rozpoznaje, że wysokie pakiety danych są generowane przez złośliwe lub nie-złośliwe oprogramowanie, kiedy mój smartfon codziennie aktualizuje średnio 5 aplikacji. A aplikacje, z których korzystam z zasady wymagają dużej ilości przesyłanych pakietów danych. Pozdrawiam

Tweets CyberDefence24