Podróżuj bezpiecznie ze swoim smartfonem

Podróżuj bezpiecznie ze swoim smartfonem

Jeśli dużo podróżujesz, prawdopodobnie musisz często się komunikować. Jeżeli jesteś właścicielem firmy i Twoi pracownicy uzyskują dostęp do wiadomości e-mail i adresów za pośrednictwem smartfonów, konieczne są odpowiednie zabezpieczenia. Współczesne oprogramowanie bezpieczeństwa może zapobiec poważnym stratom i zagrożeniom.

Bycie osiągalnym przez cały czas, możliwość odpowiedzenia na e-maile lub sprawdzenia cennika podczas podróży - wymagania te odnoszą się nie tylko do dużych firm, ale również wielu małych i bardzo małych przedsiębiorstw. Natychmiastową łączność umożliwiają wprowadzane od pewnego czasu niedrogie pakiety danych wliczone w ceny abonamentów. Na obszarach obsługiwanych przez UMTS osiągane są rzeczywiste prędkości DSL, a do e-maili i okazjonalnych transferów danych wystarczy nawet GPRS czy EDGE. Smartfony to najpopularniejsze mobilne urządzenia. Wielu producentów oferuje bogaty wachlarz telefonów komórkowych wyposażonych w dodatkowe funkcje. Mimo bogatego zestawu funkcji większość modeli nie kosztuje więcej niż tradycyjne telefony komórkowe kilka miesięcy temu. Smartfon bardziej przypomina mały komputer niż telefon. Na przykład system operacyjny Windows Mobile jest bardzo podobny do swojego odpowiednika dla komputera PC. Ponadto, smartfony oferują podobną wydajność co komputery. Poczta elektroniczna, książka adresowa, lista zadań czy pakiet biurowy - wszystko to znajdziecie teraz w urządzeniu mieszczącym się w dłoni. Klienci doceniają to bogactwo możliwości komunikacyjnych. Przewiduje się, że w 2010 roku liczba smartfonów będzie dwukrotnie większa niż liczba notebooków. W tym samym badaniu Gartner ustalił, że już dzisiaj liczba smartfonów jest równa liczbie notebooków dostępnych na rynku.

Bezpieczeństwo nadal ma niski priorytet

Podczas gdy praktycznie każdy firmowy pecet, nawet w najmniejszym biurze, jest wyposażony przynajmniej w oprogramowanie bezpieczeństwa, sytuacja jest o wiele gorsza w przypadku smartfonów. Obecnie prawie nikt nie instaluje ochrony na smartfonie. Nie ma wątpliwości, że istnieje poważne zagrożenie na tym obszarze. W zeszłym roku 94 proc. menedżerów IT oceniło zagrożenia bezpieczeństwa przedostające się za pośrednictwem smartfonów wyżej niż te przedostające się za pośrednictwem urządzeń przenośnych (88 proc.) lub laptopów (79 proc.). Dane te pochodzą z badania przeprowadzonego przez firmę Credant, dostawcę technologii szyfrowania. Badanie to ujawniło niepokojący fakt: ponad połowa menedżerów przyznała, że nie "zaprząta sobie głowy" hasłem podczas korzystania z telefonów komórkowych lub smartfonów. Jest to tym bardziej niepokojące, że te "łatwe do nabycia" mobilne urządzenia stają się celem ataków coraz większej liczby cyberprzestępców. Niezabezpieczony smartfon nie musi nawet zostać skradziony. Istnieją narzędzia, które umożliwiają ściągnięcie zawartości smartfonów poprzez Bluetootha, nawet z pewnej odległości.

Brak skutecznych zabezpieczeń oznacza szeroko otwarte "drzwi" dla cyberprzestępcy. Istotne znaczenie ma fakt, że w przeciwieństwie do prywatnych telefonów komórkowych, urządzenia firmowe zawierają krytyczne dane biznesowe, które nie powinny dostać się w niepowołane ręce, ponieważ mogłoby to spowodować poważne szkody. Z badania przeprowadzonego przez Business Performance Management Forum w 2006 roku wynika, że już wtedy co najmniej 25 proc. wszystkich urządzeń PDA, telefonów komórkowych i smartfonów zawierało poufne informacje. Dwa lata później badanie przeprowadzone przez Toshiba Mobile Communications wykazało, że liczba ta wzrosła do prawie 90 proc.

Kod PIN nie stanowi wystarczającego zabezpieczenia

Obecnie bezpieczeństwo telefonów komórkowych często ogranicza się do kodu PIN wprowadzanego podczas włączania telefonu. Jednak w ten sposób zabezpieczamy się tylko przed wykorzystaniem karty SIM. Poza tym, takie zabezpieczenie działa pod warunkiem, że w momencie kradzieży lub zgubienia telefon był wyłączony. A przecież telefon zostaje zainfekowany oprogramowaniem crimeware wtedy, gdy jest włączony: w miejscach publicznych lub gdy posiadacz telefonu znajduje się w większym tłumie, np. na stacji kolejowej lub metra. Niektóre szkodliwe programy od razu wykorzystują sposobność, próbując zainfekować telefony komórkowe znajdujące się w zasięgu za pośrednictwem Bluetootha. Inne programy, zorientowane na destrukcję, wysyłają wiadomości tekstowe do wszystkich kontaktów w książce telefonicznej, co powoduje zablokowanie telefonu.

Oprogramowanie crimeware takie jak Trojan.SymbOS.Skuller i Rommwar całkowicie blokuje telefon komórkowy. Trojan.SymbOS.Cardblock i Worm.MSIL.Cxover automatycznie usuwają dane znajdujące się w urządzeniu. Wirus CardBlock specjalizuje się w kartach pamięci. Po tym, jak ofiara uruchomi szkodliwy kod zamaskowany jako narzędzie SIS, dostęp do karty pamięci zostanie zablokowany, wszystkie aplikacje zostaną uszkodzone, a wiadomości SMS i MMS - usunięte. Szkody te są nieodwracalne, nie pomoże nawet leczenie telefonu komórkowego. Zainfekowanie telefonu komórkowego oprogramowaniem crimeware prawie zawsze wymaga przeinstalowania oprogramowania sprzętowego. Poza tym należy liczyć się z utratą ustawień i danych. Odzyskanie informacji i przywrócenie wszystkich funkcji smartfonu kosztuje dział IT lub dostawcę czas i pieniądze.

Program chroniący przed oprogramowaniem crimeware sprawdza dane wysyłane na telefon za pośrednictwem Bluetootha, WLAN, GPRS lub UMTS i natychmiast blokuje podejrzaną aktywność. Ponieważ w każdym czasie możesz stać się ofiarą jednego z tych ataków, niezbędne jest posiadanie stale aktywnej ochrony. Taką koncepcję ochrony producenci oprogramowania nazywają ochroną "w czasie rzeczywistym". Istotne znaczenie ma również fakt, że oprogramowanie bezpieczeństwa aktywnie chroni również urządzenia podczas procesów synchronizacji z domowym pecetem w celu powstrzymania szkodliwego oprogramowania przed przedostawaniem się z urządzenia mobilnego na komputer PC.

Zszargana reputacja to problem, którego nie można lekceważyć

Jak pokazują skandale związane z ochroną prywatności, jakie miały miejsce w ciągu ostatnich miesięcy, klienci doskonale zdają sobie sprawę, w jaki sposób firma postępuje z poufnymi informacjami. Aktualne badanie przeprowadzone przez Ponemon Institute pokazało, że liczba klientów, którzy odwrócili się od firmy po skandalu związanym z naruszeniem prywatności wzrosła o 3,24 proc. Jedna z firm uczestniczących w badaniu odnotowała nawet 8 proc. wzrost liczby utraconych klientów. To oznacza, że w przypadku utraty smartfonu utrata poufnych danych stanowi nawet większy problem niż materialna utrata telefonu. Ponieważ urządzenia mobilne oferują tak wiele funkcji, często zawierają te same informacje co komputer PC w siedzibie firmy. Cyberprzestępcy zdają sobie z tego sprawę i w coraz większym stopniu wybierają łatwiejszy cel, tj. smartfony.

Istotne jest to, aby rozwiązanie bezpieczeństwa obejmowało wszystkie obszary, w których konieczna jest ochrona. Oznacza to zabezpieczenie przed konsekwencjami zarówno pozostawienia telefonu w pociągu, jak i przed atakami szkodliwego kodu za pośrednictwem Bluetootha lub poczty elektronicznej. To, czy urządzenie mobilne zostało skradzione czy zgubione, nie robi początkowo żadnej różnicy. Nie ma wątpliwości, że dane należy chronić przed tym, aby nie uzyskały do nich dostępu obce osoby, niezależnie od tego, czy znalazcą będzie zwykły ciekawski czy też złodziej szukający określonych informacji. Pakiet Kaspersky Mobile Security Enterprise Edition firmy Kaspersky Lab oferuje wiele funkcji, które zapewniają taką ochronę. Najważniejszą dla ochrony danych jest funkcja blokowania urządzenia poprzez SMS. Po zauważeniu kradzieży lub zgubienia sprzętu użytkownik może natychmiast wysłać SMS z innego telefonu do swojego smartfonu. Po otrzymaniu wiadomości urządzenie jest blokowane, a jego odblokowanie możliwe jest tylko za pomocą odpowiedniego, zdefiniowanego wcześniej, kodu. Jeśli chcesz większego bezpieczeństwa, możesz użyć funkcji czyszczenia za pośrednictwem SMS-a. Procedura jest taka sama: po tym, jak urządzenie otrzyma wiadomość, wszystkie dane przechowywane w smartfonie zostaną usunięte. Kontakty, wiadomości e-mail, SMS-y, dane dostępu do wirtualnej sieci prywatnej firmy lub zawartość pamięci i kart pamięci - można z góry określić, co trafi do cyfrowej "niszczarki".

Halo, ukradłeś mój telefon komórkowy

Ograniczenie szkód to jedna rzecz, należy jednak pamiętać, że urządzenie również ma wartość. Czy nie byłoby miło, gdyby utracone urządzenie mogło skontaktować się z tobą, jak tylko zostanie podłączone do sieci mobilnej? Taką możliwość oferuje Mobile Security Enterprise Edition firmy Kaspersky Lab. Jeżeli złodziej będzie próbował wymienić kartę SIM na nową, funkcja SIM Watch wyśle wiadomość tekstową z nowym numerem do predefiniowanego odbiorcy, a następnie natychmiast zablokuje urządzenie. Uniemożliwi to cyberprzestępcom "recycling" telefonu i zwiększy szanse na jego odzyskanie.

Oprogramowanie antywirusowe musi być stale uaktualniane. Jeśli dystrybucja nowych sygnatur oznacza dodatkową pracę, stosunek kosztów do zysków przesuwa się na niekorzyść firmy. Dlatego ważne jest, aby oprogramowanie automatycznie szukało i pobierało uaktualnienia całkowicie automatycznie. Jeżeli pakiety sygnatur są niewielkie, również koszty ich pobierania nie będą wysokie, nawet bez stawki ryczałtowej w abonamencie. Koszty kryją się również gdzie indziej. Spam mobilny to prawdziwy pochłaniacz czasu, nawet jeśli jego ilości nie dorównują jeszcze liczbie niechcianych wiadomości w skrzynkach e-mailowych. Według wyników badania przeprowadzonego przez University of St. Gallen, problem spamu przychodzącego na telefony komórkowe dotknął ponad 80 proc. wszystkich użytkowników. Producent rozwiązania do ochrony przed spamem w Stanach Zjednoczonych, Cloudmark, stwierdził, że w 2007 roku otrzymano 1,1 miliona mobilnego spamu, a w 2008 roku liczba ta zwiększyła się o ponad 50 proc. Rozwiązanie ochrony powinno pomóc uniknąć takich kosztów. Nieodzownym narzędziem są czarne i białe listy, które mogą być skonfigurowane centralnie w siedzibie firmy i wysłane do wszystkich smartfonów. W celu zaoszczędzenia pracy administracyjnej wewnętrzne kontakty z Twojej książki adresowej powinny być automatycznie przeniesione do białej listy.

Smartfony mogą pozwolić małym firmom na uzyskanie zdecydowanej przewagi konkurencyjnej. Te wielofunkcyjne urządzenia oferują dużą wydajność i stanowią swego rodzaju okno na miejsce pracy współpracownika, który przebywa właśnie w podróży służbowej. Urządzenia te należy jednak traktować jako integralną część infrastruktury IT. Nie należy oszczędzać na rozwiązaniach bezpieczeństwa dla smartfonów, ponieważ w ten sposób można osłabić wszystkie zabezpieczenia w całej firmowej sieci komputerowej. Współczesne oprogramowanie bezpieczeństwa może kontrolować zagrożenia, a dobrze rozwinięte narzędzia zarządzania mogą przy niewielkim wysiłku utrzymać rozwiązanie bezpieczeństwa pod kontrolą.

Jedno jest pewne: koszty ponoszone w wyniku skutecznego ataku na smartfon są o wiele wyższe niż inwestycje w bezpieczeństwo. Dodatkową korzyścią, którą trudno przecenić, jest poczucie bezpieczeństwa!

Źródło:
Kaspersky Lab
Viruslist
Czytaj także
Polecane galerie