facebook LinkedIN LinkedIN - follow
IT Security, Aktuality -> Analýzy - 30. 5. 2014

Gartner: Neřízené aplikace jsou zadními dvířky k firemním datům

Do tří let bude 75 % narušení bezpečnosti mobilních zařízení způsobeno špatnou konfigurací aplikací. S tímto odhadem přišla agentura Gartner, podle které zároveň nebudou při zneužití hrát takovou roli technické útoky na zařízení.



„Klasickým příkladem špatné konfigurace je zneužití uživatelem používaných cloudových služeb skrze aplikace ‚sídlící’ na smartphonu nebo tabletu. Pokud jsou tyto aplikace používány také pro podniková data, mohou být prostředkem pro únik informací,“ uvedl analytik Dionisio Zumerle. Podle předpovědí Gartneru se letos na celosvětovém trhu prodá přes dvě miliardy mobilních zařízení a útoky na tyto platformy „dospívají“. Do roku 2017 by se pozornost útočníků měla přesunout od tradičních počítačů právě k tabletům a smartphonům.

 

K tomu, aby mohl malware v mobilním světě napáchat významné škody, přitom potřebuje zařízení pozměněná zásahem na administrátorské úrovni, typicky jailbreakem na iOS nebo „rootnutím“ Androidu. Uživatel se tím dostává do role správce systému a otevírají se mu normálně nepřístupné funkce a zdroje. Podle Gartneru tím uživatelé vystavují svá data nebezpečí, protože takové zásahy mohou vést k odstranění aplikačně-specifické ochrany a bezpečného sandboxu, který zajišťuje operační systém. Mohou také dovolit stahování malwaru do zařízení a nežádoucím způsobem otevřít aplikaci pro „extrakci“ podnikových dat.

 

Analytici Gartneru proto doporučují udržovat konfiguraci zařízení v souladu s firemní mobile device management politikou a bezpečnostním manažerům pak doporučují:

  1. Požádejte uživatele, aby se připojili k firemní bezpečnostní politice. Těm, kteří nebudou chtít podřídit své zařízení firemní politice, musí být omezen přístup.
  2. Vyžadujte, aby uživatelé používali na svých zařízeních dostatečně dlouhé a komplexní heslo. Zároveň stanovte striktní počet pokusů pro zadání hesla a timeout.
  3. Určete minimální a maximální verze operačních systémů. Nepovolujte modely, které nemohou být updatovány, nebo ke kterým není možné poskytnout podporu.
  4. Prosaďte zákaz jailbreaku a rootování a omezte používání neověřených app storů třetích stran. Zařízení, která tato pravidla poruší, by měla být „odpojena“ od zdrojů firemních dat, případně vymazána, pokud to vnitřní politika dovoluje.
  5. K přístupu do firemní e-mailové schránky, privátním virtuálním sítím, WiFi apod. vyžadujte ověřené aplikace.

 

-ld-


 
  

- PR -

AI jako motor výroby a datové inteligence

ITS_6Jak jste si jistě všimli, aktuální vydání IT Systems je první, které má nové logo. Po dlouhé době jsme se rozhodli oživit nejen logo časopisu, ale také navazujících online médií. Právě výraznější provázání loga časopisu IT Systems, webu SystemOnLine a newsletteru SystemNEWS bylo hlavním cílem modernizace, ke které jsme přistoupili teprve podruhé v téměř třicetileté historii našeho časopisu.

  

- PR -

50(v)tipů paní Teskové #2: SIEM aneb jak se z logů dělá příběh a z příběhu varování

Teskalab LogoV minulém díle jsme si povídali o tom, co je to log management a proč je důležitý. Je to takový základ IT hygieny. Něco jako kartáček na zuby pro vaše IT. A řekněme si na rovinu, žádná velká zábava s ním není, ale zkuste to měsíc bez něj a líbit se vám to nebude. Dneska ale půjdeme o krok dál. Protože když už máte logy, je čas se na ně nejen dívat, ale také s nimi pracovat. A to se nejsnáze dělá tak, že se jim naučíte rozumět. Dovolte mi, abych vám představila dalšího hrdinu kybernetické bezpečnosti: SIEM.