Page 40 - ITReseller_kwiecien2017
P. 40

» BEZPIECZEŃSTWO
Przestarzałe wersje Androida naraża- ją jego użytkowników na ataki – prze- strzegają specjaliści F-Secure. W grud- niu 2016 r. z najnowszej wersji Andro- ida 7 Nougat korzystał zaledwie 1 proc. użytkowników. To ogromna przepaść w porównaniu z nowym systemem Apple iOS w wersji 10.2, z którego po zaledwie miesiącu korzystało już po- nad 50 proc. użytkowników. Za jedno z najpoważniejszych nowych zagrożeń uznawany jest internet rzeczy. Urzą- dzenia IoT zbierają i przechowują in- formacje lub przesyłają strumienie da- nych podobnie jak telefony komórko- we, jednak będzie ich nieporównywal- nie więcej. Zabezpieczanie ekosyste- mu IoT będzie wymagało zastosowa- nia m.in. rozwiązań EMM (Enterprise Mobility Management) do zarządzania  rmowymi systemami mobilnymi oraz innych narzędzi mobile security. Inter- net rzeczy jest szczególnie podatny na specy czne ataki, takie jak ransomwa- re. W 2017 r. wzrośnie wykorzystanie osobistych inteligentnych asystentów – aplikacji typu Voice Control/Personal Assistant, przewidują specjaliści Avast. Coraz bardziej upowszechniać się będą mobilne płatności. Rozwiązania EMM do zarządzania mobilnymi systemami będzie wspierać wirtualizacja.
Gartner zaleca narzędzia MTD
W raporcie Predicts 2017: Endpoint and Mobile Security analitycy Gartnera podkreślają, że znacząco rośnie liczba mobilnych ataków (Pegasus, Xcode- Ghost) i luk (Stagefright, heartbleed), które są coraz groźniejsze. Zaawanso- wane exploity stają się coraz bardziej powszechne. Celem bezpośrednich ataków są urządzenia mobilne, często zawierające wrażliwe  rmowe dane. Przedsiębiorstwa szukają rozwiązań, które mogą poprawić stan bez- pieczeństwa mobilnych urzą-
dzeń.
Dlatego też analitycy Gart- nera zalecają: w ramach planowania najbliższych budżetówITwartoza-
cząć uwzględniać za-
kup narzędzi MTD (Mo-
bile Threat Defense) słu- żącychdoobronyprzed mobilnymi zagrożeniami. Stopniowo wdrażane rozwią-
zania MTD stanowią doskonałe uzupeł- nienie rozwiązań do zarządzania  rmo- wymi systemami mobilnymi EMM (En- terprise Mobility Management). Kom- plementarność tych technologii jest istotna, ponieważ zapewnienie bezpie- czeństwa jest niemożliwe, jeżeli nie są widoczne konkretne zagrożenia i ryzy- ka. W 2016 r. widoczny był gwałtowny wzrost wdrożeń rozwiązań MTD przez przedsiębiorstwa z sektora  nansów, zdrowia, rządowego i energetycznego. Gartner przewiduje, że do 2019 r. 25 proc. przedsiębiorstw korzystających z rozwiązań mobilnych wdroży narzę- dzia obronne MTD w swoich urządze- niach mobilnych. Chronią one pracow- ników i zmniejszają obawy związane z zachowaniem prywatności. Zarządzanie urządzeniami pracowni- ków nie jest uzasadnione w przypad- ku każdej organizacji, natomiast zabez- pieczanie ich urządzeń już zdecydo- wanie tak. Analitycy Gartnera w swoim raporcie zalecają instalowanie rozwią- zań MTD w sytuacjach, gdy użytkow- nicy własnych urządzeń (model BYOD) nie zgadzają się na objęcie ich nadzo- rem EMM. Zastosowanie MTD ma na
celu przede wszystkim indywidualną ochronę, a nie monitorowanie pracownika przez przedsię- biorstwo. Gartner szacuje, że do 2018 r. liczba wdro- żeń narzędzi MTD wzro-
śnie trzykrotnie. Ewolucja mobilnych zagrożeń jest napędza- na popularyzacją mo-
bilnej bankowości oraz e-commerce. Podobne zagrożenia dla bezpieczeń- stwa pojawiają się na wielu
starych i nowych urządzeniach, a także w samej chmurze, dlatego nie można mówić tylko o specy cznych mobilnych zagrożeniach. Eksperci zalecają sięganie po innowacyjne metody ochrony, takie jak konteneryzacja i uwierzytelnianie biometryczne.
Jednorazowe uwierzytelnianie
w chmurze
Działy HR powinny się zainteresować wykorzystaniem rozwiązań do uwierzy- telniania IDaaS (Identity-as-a-Service) do obsługi pracowników – radzą eks- perci z portalu www.itsecurityguru.org. Są one rekomendowane szczegól- nie w organizacjach, w których stosu- je się technologie chmurowe, w tym infrastrukturę do uwierzytelniania. Fir- my korzystające z IDaaS mogą zapew- nić pracownikom takie metody, jak SSO (Single Sign On) do jednorazowe- go logowania się i pracy na wielu apli- kacjach korporacyjnych bez koniecz- ności wielokrotnego uwierzytelniania. W praktyce jest to ważne narzędzie uła- twiające funkcjonowanie pracowników mobilnych.
Praca zdalna staje się coraz powszech- niejsza. Chcą tego zarówno sami pra- cownicy, jak i  rmy. Zabezpieczanie danych w przypadku pracy poza sie- dzibą  rmy wymaga rozszerzania i wy- tyczania nowych granic bezpieczeń- stwa, wykraczających poza  zyczną lo- kalizację biura – na wirtualne biuro, tj. wielemobilnychpunktówkońcowych. Aby wykrywać zewnętrzne zagrożenia i skutecznie bronić się przed nimi, ko- nieczne jest stworzenie jednolitej stra- tegiizarządzaniaurządzeniamimobil- nymi oraz działać bardziej proaktywnie niż reaktywnie. w
KASPERSKY LAB: W 2016 R. NIEMAL TRZYKROTNY WZROST MOBILNEGO MALWARE
W 2016 r. łącznie zidenty kowano 8,5 mln instalacji niebezpiecznych aplikacji. Na czele zestawienia znalazły się trojany wyświetlające reklamy na urządzeniach mobilnych.
r W 2016 r. odnotowano niemal 40 mln prób ataków przez mobilne szkodliwe oprogramowanie, przy czym liczba
użytkowników chronionych urządzeń z systemem Android wynosiła ponad 4 mln (w 2015 r. – 2,6 mln).
r Wykryto ponad 260 tys. pakietów instalacyjnych dla mobilnych trojanów ransomware wyłudzających okup za
odblokowanie danych (8,5-krotny wzrost w stosunku do poprzedniego roku).
r Ponad 153 tys. użytkowników zostało zaatakowanych przez mobilne oprogramowanie ransomware (1,6-krotny
wzrost w porównaniu z 2015 r.),
r Wykryto ponad 128 tys. mobilnych trojanów bankowych (niemal 1,6-krotnie więcej niż w 2015 r.).
Źródło: Raport Kaspersky Lab: Mobile malware evolution 2016
40 iT Reseller
nr 3–4 (301-302) • marzec 2017


































































































   38   39   40   41   42