- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Mobile Threat Defence
Jak předcházet útokům na mobilní zařízení
Proč řeit bezpečnost mobilních zařízení? Jaké jsou faktory ovlivňující jejich bezpečnost? Jaké jsou typy útoků na mobilní zařízení a jak se jim bránit?

Proč řeit bezpečnost mobilních zařízení
Ve větině velkých i malých firem zaměstnanci pracují na počítačích, které jejich interní IT typicky spravuje pomocí tradičních Windows technologií ‒ Active Directory, GPo, SCCM atd. Počítače jsou automaticky aktualizované, běí na nich antivir, je aktivovaný firewall, případně dalí bezpečnostní funkčnosti. Firemní počítače jsou tedy poměrně dobře chráněné a firma má přehled o tom, co se na nich děje.
Naproti tomu firemní mobilní zařízení (telefony, tablety a dalí nositelná zařízení) firma v lepím případě spravuje pomocí některé z technologií Mobile Device Management (MDM), ale co se na těchto mobilních zařízeních děje nad rámec MDM správy, o tom obvykle přehled nemá. Přitom kadý zaměstnanec dnes můe z mobilního telefonu či tabletu vyřizovat e-maily, pouívat firemní aplikace, přistupovat k firemním datům stejně pohodlně jako z počítače. Mobilní zařízení je dokonce pro některé zaměstnance jediný pracovní nástroj.
Počty mobilních zařízení ve firmách neustále rostou, větinou na úkor klasických počítačů. Mobilní systémy se rozvíjejí, zvyuje se jejich komplexita a ruku v ruce s tím se objevují zranitelnosti a bugy. Útočníci tyto trendy sledují a přesouvají svoji pozornost právě na tato mobilní zařízení, které firmy tolik nechrání. Za několik posledních let je moné pozorovat velký nárůst malwaru a útoků cílících na mobilní zařízení.
Bezpečnost mobilních zařízení ovlivňuje několik faktorů
Vdy je třeba říct si dopředu, k čemu budou mobilní zařízení ve firmě pouívána, s jakými daty a aplikacemi bude jejich uivatel pracovat. Důleité je zváit monosti jednotlivých mobilních platforem (Android/iOS) a vybrat vhodný způsob jejich správy (MDM). Zde můeme vzpomenout např. mobilní zařízení Samsung a jejich bezpečnostní funkčnosti, které jsou nad rámec nabídky standardních Android zařízení.
Firmy při nákupu mobilních zařízení obvykle postupují patně vybírají náhodně, dle ceny a teprve poté dávají dohromady dalí kroky. Tento nevhodný postup obvykle končí kompromisem, který je na úkor funkčnosti i bezpečnosti. I při správném výběru ale nemusí samotná technologie (MDM) stačit.
MDM versus MTD
MDM je předevím konfigurační a inventarizační nástroj a administrátorům umoňuje z jedné konzole spravovat celou flotilu firemních mobilních zařízení. Pomocí konfiguračních profilů lze na zařízeních nastavovat nejrůznějí omezení, vynutit heslo pro odemčení, nastavit Wi-Fi, VPN, nebo přístup do mailboxu uivatele. Pomocí MDM je mono automatizovat instalaci a konfiguraci firemních aplikací a zajistit oddělení firemních dat od těch soukromých. MDM klient v zařízení je schopen základní root/Jailbreak detekce. MDM dále vyhodnocuje konformitu zařízení, kdy porovnává definované zásady a skutečnost. Pokud je ve v pořádku, je zařízení tzv. konformní (compliant). S touto informací pak lze pracovat jak v MDM samotném, tak i v dalích systémech.

MTD SandBlast Mobile administrátorská konzole.
Součástí Enterprise Mobility Management řeení bývá i funkčnost zabezpečené komunikace do firmy přes reverzní proxy, která je úzce integrovaná s MDM a umoňuje přístup jen spravovaným zařízením. MTD je specializovaný nástroj pro detekci a ochranu proti moderním bezpečnostním hrozbám. Oba nástroje se vzájemně nevylučují, ale naopak vhodně doplňují.
1. use case: zařízení plně pod kontrolou
Pokud se zákazník rozhodne mít ve plně pod kontrolou, pak zařízení typicky aktivuje v módu Android Enteprise Fully Managed, či v případě iOS v tzv. Supervised reimu. Tyto dva jmenované aktivační způsoby umoňují maximální konfiguraci a nastavení zařízení. Např. lze omezit vyuití zařízení jen pro firemní aplikace, povolit přístup pouze na vybrané webové stránky, zakázat přidání osobních účtů, zakázat konkrétní funkčnost zařízení. V úplně krajním případě je zařízení konfigurováno v kioskovém reimu s jednou trvale běící aplikací (Single-App mode). Tímto nastavením lze do velké míry limitovat potenciální vektory útoku, zvlátě pokud jsou zařízení provozována na čistě interní/dedikované síti, např. na výrobní lince. Pokud jsou ale zařízení připojená do internetu, pak je specializované Mobile Threat Defense řeení vhodným doplňkem k MDM.
2. use case: BYOD, nebo firemní zařízení i pro osobní vyuití
Riziko zásadně roste, pokud je zaměstnancům umoněn přístup na firemní data ze soukromých zařízení (BYOD reim), anebo firma nebrání vyuití firemních zařízení i pro soukromé účely. V těchto případech jsme omezeni v monostech, co lze na zařízeních zakázat a jaké informace o zařízeních MDM sbírá. Je zde kladen vysoký důraz na ochranu soukromí uivatele. Typickým řeením pro tyto scénáře je vytvoření pracovního kontejneru, ve kterém jsou umístěna firemní data a aplikace, kdy pak MDM spravuje pouze tento kontejner. Důsledkem toho je, e např. nevidí aplikace instalované v osobním prostoru uivatele. Správce MDM můe jen zakázat instalaci aplikací z neznámých zdrojů (uivatel můe do osobního prostoru instalovat pouze aplikace z Google Play).
Moderní bezpečnostní hrozby
Jedná se o útoky na zařízení, aplikační útoky, síové útoky. Velké téma je phishing a sociální inenýrství. Prakticky se můe jednat o kombinaci vech uvedených útoků, kdy útočník techniky řetězí tak, aby napáchal co nejvíce kody a získal co nejvíce dat. Nejslabím článkem v bezpečnostním řeení bývá uivatel, který udělá cokoli, aby získal např. přístup k internetu, stáhl soubor. Uivatelé se často nechovají dle interních směrnic a s tím je třeba vdy počítat.
Útoky na zařízení
Jedná se o útoky, které vyuívají zranitelnosti operačního systému či firmware chipsetů. V minulosti proběhlo několik útoků vyuívajících právě zranitelnosti firmware Wi-Fi / BT chipsetů (např. Broadpwn), kdy výrobcům zařízení trvalo poměrně dlouhou dobu, ne tyto zranitelnosti záplatovali. Tyto zranitelnosti lo vyuít k eskalaci práv na úroveň root oprávnění a k ovládnutí zařízení.
Dalí typ útoku můe být směrován na USB rozhraní, kdy stačí, aby uivatel připojil zařízení přes USB k nabíječce na letiti, či připojil zařízení do systému auta zapůjčeného v půjčovně. Útok můe být veden i přes SMS zprávu, která přijde do zařízení a systém ji automaticky zpracuje, ani by si tuto zprávu uivatel zobrazil. Cílem útoku je kompletní ovládnutí zařízení a následné získání firemních dat.
Aplikační útoky
Ji výe bylo zmíněno, e díky MDM lze zakázat instalaci aplikací z neoficiálních obchodů či staených .apk souborů. Tím umoníme instalaci aplikací jen z Google Play a Apple App Store, kde aplikace prochází schvalovacím procesem. I přesto ale nelze mít 100% jistotu a historie ukázala, e i tam se nebezpečné aplikace opakovaně objevují.
Nakaené aplikace např. vyuívají asistenční funkčnost v zařízení, překryjí aktuálně pouívanou aplikaci a snímají ve, co uivatel do zařízení napíe či zobrazí. Tyto údaje se pak přeposílají na server útočníka.
Aplikace také můe vyuít známé zranitelnosti v OS a získat root oprávnění nebo spustit network scan a hledat známé zranitelnosti v síti, do které je uivatel přes mobilní zařízení připojen.
Risk aplikačního útoku získání citlivých údajů nebo ovládnutí zařízení.
Síové útoky
Jedná se o útoky, které jsou vedeny na síovou komunikaci. Typickým příkladem jsou útoky přes veřejné Wi-Fi sítě. Opět příklad z praxe, kdy se uivatel např. na letiti, v hotelu či ve vlaku připojí do veřejné Wi-Fi sítě. Tuto sí pak větinou v nastavení svého zařízení nesmae. Uloené Wi-Fi sítě zařízení neustále hledá a přitom broadcastuje jejich SSID. Útočník tuto informaci odchytí a vytvoří si stejnou Wi-Fi sí na vlastním Access Pointu (AP), který má pod kontrolou ‒ toto je moné zcela automatizovaně např. pomocí zařízení Wi-Fi Pineapple. Pokud se mu podaří zařízení na svůj AP přepnout, pak typicky pokračuje útokem typu Man in the middle (MITM) s cílem deifrovat a odposlechnout komunikaci, tzn. získat přihlaovací údaje, citlivá data firmy.
Phishing a sociální inenýrství
Sem patří vem známé podvodné e-maily. S novými technologiemi ale přibývají nové typy útoků a vynalézavost útočníků roste. Je to dáno i technickými vlastnostmi mobilních zařízení. Zaměřme se např. na QR kódy, které jsou nyní populární pro připojení k Wi-Fi síti, či jako rychlá cesta k nalezení informace na webu. Uivatel se ale pomocí QR kódu můe lehce dostat i na podvodnou stránku. Mobilní zařízení mají malý screen a obsah je upřednostněn před ovládacími prvky. Adresní řádek ve webovém prohlíeči tedy nemusí být vdy jasně čitelný. Pokud útočník zkombinuje tyto technologie dohromady, tedy vyrobí si QR kód odkazující na webovou stránku, která se bude názvem domény a obsahem blíit k té skutečné, lze velmi snadno naletět a zadat na podvodné stránce např. přihlaovací údaje.
Pozor tedy na QR kódy, pozor na zkracovače URL adres, pozor na interpunkci. Ji delí dobu jsou podporovány mezinárodní doménové názvy, take je moné zaloit si doménu, která se bude jmenovat například Mícrosoft.com, jedná se o validní doménu, stačí jedna čárka nad i a nejedná se o stránku Microsoft, ale o stránku útočníka. Dále je třeba dát si pozor na platný certifikát na navtívené cílové stránce, ale ani to neznamená 100% bezpečí. I útočníkova stránka mívá větinou platný certifikát.
Útok můe být veden i prostřednictvím reverzní proxi Modlishka, která si cestou na oficiální stránku, např. ji zmíněného Microsoftu, odchytává komunikaci.
Ve vech uvedených případech opět útočník útočí s cílem získat přihlaovací údaje a citlivá data firmy.
- Nejslabím článkem v bezpečnostním řetězci je uivatel.
- Primární úlohou MDM je hromadná konfigurace zařízení.
- MTD se specializuje na detekci moderních bezpečnostních hrozeb.
- Větinu MTD řeení je moné úzce integrovat s MDM.
- Kombinace MDM a MTD poskytuje nejlepí ochranu firemních mobilních zařízení a dat.
Útokům lze předcházet díky Mobile Threat Defense (MTD)
MTD dokáe detekovat známé i neznámé typy útoků (Zero-Day) pomocí pokročilé analýzy chování aplikací a OS komponent (např. detekuje eskalaci oprávnění). Tato analýza větinou probíhá přímo na zařízení a často i s vyuitím machine learningu. Na základě vyhodnoceného risk faktoru můe být provedena definovaná akce.

Zařízení s aplikací MTD SandBlast Mobile.
MTD řeení dokáe provádět statickou i dynamickou analýzu aplikací. Aplikace se analyzují v sandboxovaném prostředí v cloudu a výstupem je hodnocení (Risk Score) aplikace jak z pohledu bezpečnosti, tak i ochrany osobních údajů.
Ochrana proti phishingu je typicky koncipována tak, e komunikace prochází přes lokální VPN rozhraní a zde je prováděna analýza. Pro VPN rozhraní je také mono definovat block list nebo naopak seznam bezpečných (interních) adres.
Ve je doplněno databází zranitelností a nebezpečných stránek v cloudu, ze které MTD řeení čerpá. Zde se anonymizovaná data ze zařízení korelují a dále vyhodnocují a systém se tak neustále zdokonaluje.
MDM má limity s ohledem na vyhodnocování bezpečnostních hrozeb, jak u jsme zmiňovali na začátku článku, nicméně v kombinaci s MTD je zabezpečení dokonalé. MTD okamitě řekne, e se něco nebezpečného děje, a MDM pak automatizovaně provede patřičnou akci, např. smae firemní data ze zařízení či zablokuje určitou funkčnost na zařízení.
K hlavním hráčům na trhu s MTD řeeními patří Check Point Harmony Mobile (dříve SandBlast Mobile), Lookout, MobileIron Threat Defende (Zimperium), Wandera. Vechna tato řeení dokáe System4u nasadit, se vemi má reálnou zkuenost, včetně napojení na MDM řeení.

Air Watch App Store s aplikací MTD SandBlast Mobile.
![]() |
Ladislav Blaek Autor článku je technickým ředitelem společnosti System4u, která se mimo jiné věnuje implementaci MTD a MDM řeení. |






















