Urządzenia mobilne słabym punktem dla cyberataków piątej generacji

Jeśli w firmie korzysta się ze smartfonów czy tabletów do zadań służbowych, to na pewno była już ona celem cyberataku na urządzenia mobilne – twierdziła  izraelskia firma Check Point, przedstawiając przeprowadzone  między lipcem 2016 r. a 2017 r. wyniki badań.  Dziś dodaje, że jest to jeden z najpopularniejszych wektorów wykorzystywanych przy cyberatakach tzw. piątej generacji. A to wymaga innego podejścia do cyberochrony. 

Check Point oparł tamte wyniki badań na danych zebranych od ponad 850 organizacji z czterech kontynentów i okazało się, że 100 proc. z nich miało do czynienia z atakiem złośliwego oprogramowania na urządzenia mobilne. Dotyczyło to w równej mierze obu najpopularniejszych mobilnych systemów operacyjnych Android i iOS.

Z analizy wynikało, że średnia liczba ataków ataków mobilnego złośliwego oprogramowania przypadająca na jedną firmę wynosiła 54, a 89 proc. organizacji doświadczyło ataku typu man-in-the-middle przez Wi-Fi. Check Point zwraca uwagę, że taka liczba aktów na urządzenia mobilne nie może dziwić w sytuacji, gdy w 75 proc. sieci firmowych było średnio 35 wykorzystywanych przez pracowników urządzeń mobilnych zrootowanych lub z jailbreakami.

Izraelska firma zauważa jednak, że dziś trzeba mówić o piątej generacji cyberataków, które charakteryzują się głównie dużą skalą i szybkim przemieszczaniem się między wieloma środowiskami. Są ta wyrafinowane ataki na sieci mobilne, chmurę i sieci korporacyjne, które omijają konwencjonalne, systemy obrony oparte na wykrywaniu statycznym, a używane obecnie przez większość firm. Na to ostatnie zwracała też np. uwagę T-Mobile Polska w opublikowanym w listopadzie 2017 r. raporcie, z którego wynikało, że choć poziom zaawansowania cyberataków znacznie wzrósł, to sposoby zabezpieczeń wcale się w firmach nie zmieniają – te same rozwiązania znalazły się na liście ich priorytetów na najbliższe 1-2 lata.

A według Check Pointa, aby chronić sieci i dane przed takimi atakami niezbędna jest skoordynowana ochrona na wszystkich frontach: sieć, punkt końcowy, telefonia komórkowa i chmura. Taką strategię cyberochrony zaczyna proponować izraelska firma w swych produktach nowej generacji Check Point Infinity Total Protection, wykorzystujących m.in. sztuczną inteligencję i uczenie maszynowe, co ma ułatwiać i czynić bardziej skuteczną walkę z zagrożeniami w czasie rzeczywistym czy botami. Mają one też wbudowany moduł do ochrony urządzeń mobilnych przed złośliwym oprogramowaniem umożliwiający np. szyfrowanie dokumentów. Jedym z istotnych elementów jest też zunifikowanie zarządzania bezpieczeństwem, umożliwiające kontrolę wielu środowisk sieciowych i urządzeń. Jest to rozwiązanie oferowane na zasadach abonamentu, obejmujące zarówno sprzęt i oprogramowanie do zabezpieczania sieci oraz wsparcie techniczne.