Home Na czasie Bezpieczny smartfon narzędziem przedsiębiorcy

Bezpieczny smartfon narzędziem przedsiębiorcy

0
0
144

Bycie on-line, możliwość korespondencji e-mailowej lub sprawdzenia cennika podczas podróży – wymagania te odnoszą się nie tylko do dużych firm, ale też do małych średnich przedsiębiorstw.

Tani pakiet danych uprościł komunikację

Natychmiastową łączność umożliwiają wprowadzane od pewnego czasu niedrogie pakiety danych wliczone w ceny abonamentów. Na obszarach obsługiwanych przez UMTS osiągane są rzeczywiste prędkości DSL, a do e-maili i okazjonalnych transferów danych wystarczy nawet GPRS czy EDGE. Dzięki temu smartfony sa coraz popularniejsze.

""

Tyle smartfonów ile notebooków

Wielu producentów oferuje bogaty wachlarz telefonów komórkowych wyposażonych w dodatkowe funkcje. Mimo bogatego zestawu funkcji większość modeli nie kosztuje więcej niż tradycyjne telefony komórkowe kilka miesięcy temu. Na przykład system operacyjny Windows Mobile jest bardzo podobny do swojego odpowiednika dla komputera PC. Ponadto, smartfony oferują podobną wydajność co komputery. Poczta elektroniczna, książka adresowa, lista zadań czy pakiet biurowy – wszystko to znajdziecie teraz w urządzeniu mieszczącym się w dłoni. Przewiduje się, że w 2010 roku liczba smartfonów będzie dwukrotnie większa niż liczba notebooków. W tym samym badaniu Gartner ustalił, że już dzisiaj liczba smartfonów jest równa liczbie notebooków dostępnych na rynku.         

Bezpieczeństwo na dalszym planie

Obecnie prawie nikt nie instaluje ochrony na smart fonie a przecież nie ma wątpliwości, że istnieje poważne zagrożenie na tym obszarze. W zeszłym roku 94 proc. menedżerów IT oceniło zagrożenia bezpieczeństwa przedostające się za pośrednictwem smartfonów wyżej niż te przedostające się za pośrednictwem urządzeń przenośnych (88 proc.) lub laptopów (79 proc.). Dane te pochodzą z badania przeprowadzonego przez firmę Credant, dostawcę technologii szyfrowania. Badanie to ujawniło niepokojący fakt: ponad połowa menedżerów przyznała, że nie zaprząta sobie głowy hasłem podczas korzystania z telefonów komórkowych lub smartfonów. Jest to tym bardziej niepokojące, że te łatwe do nabycia mobilne urządzenia stają się celem ataków coraz większej liczby cyberprzestępców. Niezabezpieczony smartfon nie musi nawet zostać skradziony. Istnieją narzędzia, które umożliwiają ściągnięcie zawartości smartfonów poprzez Bluetootha, nawet z pewnej odległości.                

Brak skutecznych zabezpieczeń oznacza szeroko otwarte drzwi dla cyberprzestępcy. Istotne znaczenie ma fakt, że w przeciwieństwie do prywatnych telefonów komórkowych, urządzenia firmowe zawierają krytyczne dane biznesowe, które nie powinny dostać się w niepowołane ręce, ponieważ mogłoby to spowodować poważne szkody. Z badania przeprowadzonego przez Business Performance Management Forum w 2006 roku wynika, że już wtedy co najmniej 25 proc. wszystkich urządzeń PDA, telefonów komórkowych i smartfonów zawierało poufne informacje. Dwa lata później badanie przeprowadzone przez Toshiba Mobile Communications wykazało, że liczba ta wzrosła do prawie 90 proc.

Kod PIN nie zabezpiecza wystarczająco

Kod PIN wprowadzanego podczas włączania telefonu zabezpiecza tylko przed wykorzystaniem karty SIM. Poza tym, takie zabezpieczenie działa pod warunkiem, że w momencie kradzieży lub zgubienia telefon był wyłączony. A przecież telefon zostaje zainfekowany oprogramowaniem crimeware wtedy, gdy jest włączony: w miejscach publicznych lub gdy posiadacz telefonu znajduje się w większym tłumie, np. na stacji kolejowej lub metra.

Wiele odmian crimeware

Niektóre szkodliwe programy od razu wykorzystują sposobność, próbując zainfekować telefony komórkowe znajdujące się w zasięgu za pośrednictwem Bluetootha. Inne programy, zorientowane na destrukcję, wysyłają wiadomości tekstowe do wszystkich kontaktów w książce telefonicznej, co powoduje zablokowanie telefonu.

Oprogramowanie crimeware takie jak Trojan.SymbOS.Skuller i Rommwar całkowicie blokuje telefon komórkowy. Trojan.SymbOS.Cardblock i Worm.MSIL.Cxover automatycznie usuwają dane znajdujące się w urządzeniu. Wirus CardBlock specjalizuje się w kartach pamięci. Po tym, jak ofiara uruchomi szkodliwy kod zamaskowany jako narzędzie SIS, dostęp do karty pamięci zostanie zablokowany, wszystkie aplikacje zostaną uszkodzone, a wiadomości SMS i MMS usunięte.

Zainfekowanie telefonu komórkowego oprogramowaniem crimeware prawie zawsze wymaga przeinstalowania oprogramowania sprzętowego. Poza tym należy liczyć się z utratą ustawień i danych. Odzyskanie informacji i przywrócenie wszystkich funkcji smartfonu kosztuje dział IT lub dostawcę czas i pieniądze.    

Chroń swój smartfon

Program chroniący przed oprogramowaniem crimeware sprawdza dane wysyłane na telefon za pośrednictwem Bluetootha, WLAN, GPRS lub UMTS i natychmiast blokuje podejrzaną aktywność. Ponieważ w każdym czasie możesz stać się ofiarą jednego z tych ataków, niezbędne jest posiadanie stale aktywnej ochrony określanej ochroną w czasie rzeczywistym. Istotne znaczenie ma również fakt, że oprogramowanie bezpieczeństwa aktywnie chroni również inne urządzenia podczas procesów synchronizacji przed przedostawaniem się infekcji z urządzenia mobilnego na komputer PC.      

""

Reputacja ważniejsza niż smartfon

Aktualne badanie przeprowadzone przez Ponemon Institute pokazało, że liczba klientów, którzy odwrócili się od firmy po skandalu związanym z naruszeniem prywatności wzrosła o 3,24 proc. Jedna z firm uczestniczących w badaniu odnotowała nawet 8 proc. wzrost liczby utraconych klientów. Ponieważ urządzenia mobilne oferują tak wiele funkcji, często zawierają te same informacje co komputer PC w siedzibie firmy. Cyberprzestępcy zdają sobie z tego sprawę i w coraz większym stopniu wybierają łatwiejszy cel, tj. smartfon. To, czy urządzenie mobilne zostało skradzione czy zgubione, nie robi początkowo żadnej różnicy.

Kaspersky Mobile Security Enterprise Edition

Pakiet Kaspersky Mobile Security Enterprise Edition firmy Kaspersky Lab oferuje wiele funkcji, które zapewniają taką ochronę. Najważniejszą dla ochrony danych jest funkcja blokowania urządzenia poprzez SMS. Po zauważeniu kradzieży lub zgubienia sprzętu użytkownik może natychmiast wysłać SMS z innego telefonu do swojego smartfonu. Po otrzymaniu wiadomości urządzenie jest blokowane, a jego odblokowanie możliwe jest tylko za pomocą odpowiedniego, zdefiniowanego wcześniej, kodu. Jeśli chcesz większego bezpieczeństwa, możesz użyć funkcji czyszczenia za pośrednictwem SMS-a. Procedura jest taka sama: po tym, jak urządzenie otrzyma wiadomość, wszystkie dane przechowywane w smartfonie zostaną usunięte. Kontakty, wiadomości e-mail, SMS-y, dane dostępu do wirtualnej sieci prywatnej firmy lub zawartość pamięci i kart pamięci można z góry określić, co trafi do cyfrowej niszczarki.                     

Halo, ukradłeś mój telefon komórkowy

Ograniczenie szkód to jedna rzecz, należy jednak pamiętać, że urządzenie również ma wartość. Czy nie byłoby miło, gdyby utracone urządzenie mogło skontaktować się z tobą, jak tylko zostanie podłączone do sieci mobilnej? Taką możliwość oferuje Mobile Security Enterprise Edition firmy Kaspersky Lab. Jeżeli złodziej będzie próbował wymienić kartę SIM na nową, funkcja SIM Watch wyśle wiadomość tekstową z nowym numerem do predefiniowanego odbiorcy, a następnie natychmiast zablokuje urządzenie. Uniemożliwi to cyberprzestępcom recycling telefonu i zwiększy szanse na jego odzyskanie.  

Koszty uaktualnień on-line

Oprogramowanie antywirusowe musi być stale uaktualniane. Jeśli dystrybucja nowych sygnatur oznacza dodatkową pracę, stosunek kosztów do zysków przesuwa się na niekorzyść firmy. Dlatego ważne jest, aby oprogramowanie automatycznie szukało i pobierało uaktualnienia całkowicie automatycznie. Jeżeli pakiety sygnatur są niewielkie, również koszty ich pobierania nie będą wysokie, nawet bez stawki ryczałtowej w abonamencie.

Komórkowy spam

Koszty kryją się również gdzie indziej. Spam mobilny to prawdziwy pochłaniacz czasu. Według badań University of St. Gallen, problem spamu przychodzącego na telefony komórkowe dotknął ponad 80 proc. wszystkich użytkowników. Nieodzownym narzędziem są czarne i białe listy, które mogą być skonfigurowane centralnie w siedzibie firmy i wysłane do wszystkich smartfonów. W celu zaoszczędzenia pracy administracyjnej wewnętrzne kontakty z Twojej książki adresowej powinny być automatycznie przeniesione do białej listy.             

Smartfon to część infrastruktury IT

Smartfony oferują dużą wydajność i stanowią swego rodzaju okno na miejsce pracy współpracownika, który przebywa właśnie w podróży służbowej. Nie należy oszczędzać na rozwiązaniach bezpieczeństwa dla smartfonów, ponieważ w ten sposób można osłabić wszystkie zabezpieczenia w całej firmowej sieci komputerowej.

Nowy patent Kaspersky Lab

/źródło: Kaspersky Lab/


Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …