- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nenechte se zastrait mobilními hrozbami
Hlavním cílem kadého podnikání je růst a mít úspěchy. Nejinak je tomu u kyberzločineckých organizací. A protoe roste obliba a vyuití mobilních zařízení, roste i počet útoků a rafinovanost nejrůznějích kodlivých kódů. Jednoduchá rovnice. Kyberzločinci chtějí peníze a úspěch, take se zaměřují stále více i na mobilní cíle. V atraktivnosti dat a informací u mobilní zařízení nezaostávají za počítači, co se ale nedá říci o jejich zabezpečení. Zaměstnanci očekávají, e budou mít přístup k e-mailům z libovoleného zařízení kdykoli a kdekoli, ale ochrana není často na odpovídající úrovni. Proto 45 % CIO a IT profesionálů povauje mobilní zařízení za slabé místo v zabezpečení.

Zabezpečit mobilní zařízení je náročný a komplexní úkol, který se ale vyplatí. Existuje velké mnoství různých přístrojů, operačních systémů, mobilních aplikací a nejrůznějích způsobů pouití. Organizace musí vybalancovat ochranu, soukromí a produktivitu. Pokročilé mobilní hrozby útočí ploně i cíleně a kyberzločinci neustále analyzují mobilní operační systémy a zařízení a hledají zranitelnosti, které by bylo moné zneuít. Obzvlátě oblíbeným cílem je zejména Android, ale hrozby se nevyhýbají ani iOS. Bezpečnostní výzkumníci se snaí co nejrychleji odhalovat a blokovat zranitelná místa, ale někdy to můe trvat týdny nebo i měsíce. Zabránit zejména zneuívání zranitelností nultého dne je obzvlátě obtíné, protoe často si skulin nejsou vědomi ani výrobci a vývojáři.
Podniky při své ochraně musí čelit iroké kále hrozeb a útoků. Oblíbenou technikou je SMS phishing a stále častěji následuje úspěch vyděračských hrozeb i mobilní ransomware. Nelze spoléhat ani na stahování aplikací z oficiálních obchodů s aplikacemi, protoe i tam občas nějaká hrozba pronikne. Podvodné aplikace často napodobují legitimní programy a není snadné poznat rozdíl. Vyrobit takovou nebezpečnou kopii můe být relativně rychlé, viděli jsme to například u Pokémon GO!, kde u během několika dnů od sputění byla nastrčena kodlivá verze. Takové aplikace mohou být pouity pro nejrůznějí aktivity od vzdáleného zapnutí mikrofonu, zneuití kamery nebo GPS a po stahování dalího malwaru nebo ke krádei cenných dat. Kyberzločinci se snaí také získat root přístup, aby mohli se zařízením dělat prakticky cokoliv, od vkládání kodlivých aplikací a po sledování stisknutých kláves při zadávání hesel. Navíc řadu drobných nastavení a konfiguračních změn pak mohou provádět, ani by si uivatel vůbec něčeho viml. Představa, e vám na mobilním zařízení nic nehrozí, u dávno, dávno neplatí.
Jak tedy ochránit mobilní zařízení?
Ochrana před hrozbami vyaduje správnou kombinaci bezpečnostních postupů, vzdělávání a pičkových bezpečnostních řeení, aby se minimalizovalo riziko útoku na zařízení, aplikace, sí a sníilo riziko v případě ztráty zařízení a riskantního chování zaměstnanců. Je potřeba najít rovnováhu mezi zabezpečením a potřebami a produktivitou uivatelů. Kadá organizace je jiná, take neexistuje ádné univerzální zaklínadlo. Ale podívejme se aspoň na několik důleitých oblastí, které je potřeba mít na paměti a do kterých investovat.
Vzdělávání
Kadý uivatel v organizacích musí porozumět hrozbám a útokům, co je a jak funguje phishing, ransomware nebo jaké vyplývá nebezpečí z připojení k neznámým Wi-Fi sítím. Kvalitní bezpečnostní vzdělávací program pro zaměstnance je tedy nutným základem, protoe lidský faktor je jednou z hlavních hrozeb pro kadou organizaci. Podle naí zprávy je jeden z pěti firemních zaměstnanců příčinou naruení bezpečnosti sítě nebo dat, protoe nechtěně stáhne malware do mobilního zařízení nebo se připojí k nebezpečnému veřejnému Wi-Fi hotspotu.
Základní pravidla
Překvapivý počet organizací i uivatelů nedodruje ani ta nejzákladnějí pravidla mobilní bezpečnosti. Zařízení je potřeba zamykat a odemykat heslem nebo biometrickými funkcemi. Zároveň pro případ ztráty nebo krádee jsou důleité monosti vzdáleného vyhledání a vymazání a podstatné je vynutit upgrade a aktualizace na nejnovějí verze operačních systémů a aplikací, aby byly záplaty implementovány včas. Dohromady tyto kroky znamenají obrovský rozdíl v zabezpečení. Současně je nutné nasadit nějaké pokročilé bezpečnostní řeení s důrazem na prevenci hrozeb. Samozřejmostí by mělo být rychlé nasazení, snadná zpráva a přehlednost a viditelnost hrozeb na připojených zařízení bez ohledu na výrobce nebo operační systém. Ale je potřeba být připraven i na teoretický úspěný útoku a mít dopředu nastavena pravidla a procesy, co v takovém případě dělat. Ideálně samozřejmě ve automatizované, aby hned v momentu incidentu následovala odpovídající reakce.
Oddělení dat
Téměř vechna mobilní zařízení v organizacích budou vyuívána k soukromým i pracovním účelům. Je tedy na místě zváit nějaké zabezpečené kontejnerové řeení, které zabrání únikům dat mezi oběma světy. Zároveň je to uitečný krok při ochraně osobních údajů a dodrování právních předpisů a nařízení.
Investice do budoucnosti
Hrozby, o kterých dnes nevíte, jsou ty, které vám způsobí problémy zítra. Je extrémně důleité investovat do prevence mobilních hrozeb a zajistit ochranu před známými i neznámými hrozbami napříč operačními systémy. Bezpečnostní řeení musí být navíc plně integrované se stávajícími systémy a celkově je potřeba zvaovat otázku bezpečnosti od začátku kadého projektu. Mobilní hrozby nabraly raketové tempo, take je nejvyí čas přijmout odpovídající bezpečnostní opatření. Nesoustřeďte se na detekci, ale myslete na budoucnost, myslete na prevenci. Kdy zastavíte hrozby jetě před branami svých zařízení a sítě, uetříte si problémy i peněenku, a otevřete si báječný svět, který pomůe vaemu podnikání v dalím rozvoji.
Autor článku je Security Engineer ve společnosti Check Point.





















