Vedoucí představitelé zabezpečení podniků museli přehodnotit tradiční organizační procesy, aby během pandemie zůstali funkční. Vedoucí organizací to původně dosáhli širším přijetím postupů BYOD (Bring Your Own Device), aby zaměstnanci mohli lépe zůstat produktivní bez ohledu na jejich geografickou polohu. Rychlá snaha usnadnit to však vždy vedla k tomu, že společnosti obětovaly bezpečnost zařízení koncových uživatelů pro lepší použitelnost v prostředí práce z domova.

Statistiky mluví samy za sebe. Zjištění z výzkumu technické poroty zdůrazňují, jak se BYOD zvýšil v roce 2020:

  • 67% zaměstnanců používá při práci osobní zařízení
  • BYOD generuje hodnotu 350 $ ročně na zaměstnance
  • Zaměstnanec přepravující BYOD pracuje další dvě hodiny
  • 87% podniků je závislých na schopnosti svých zaměstnanců přistupovat k mobilním obchodním aplikacím ze svého smartphonu
  • 69% osob s rozhodovací pravomocí v oblasti IT v USA tvrdí, že BYOD je dobrá věc
  • 59% organizací přijalo BYOD

Podle studie trhu publikované společností Global Industry Analysts se očekává, že globální trh s BYOD a podnikovou mobilitou odhadovaný na 61,4 miliardy USD v roce 2020 dosáhne do roku 2026 157,3 miliardy USD. Výhody, jako je vyšší spokojenost zaměstnanců, flexibilita rozvrhů a vyšší produktivita, jsou zdůrazněny jako klíčovými hybateli tohoto trendu. BYOD také přispěl k tomu, že se organizace přesouvají na cloudové aplikace ke správě různých funkcí a množství mobilních zařízení z jednoho kontrolovaného prostředí.

S tím, jak se více zaměstnanců obrací k práci na svá osobní zařízení, bude narůstat i potřeba řešení pro lepší správu vzdáleného prostředí. Očekává se, že na konci roku 2025 dosáhne trh s těmito řešeními pro správu podnikové mobility 11,96 miliardy USD. Podobně se očekává, že trh s řešeními a službami pro správu mobilních zařízení do roku 2025 vzroste na 15,7 miliardy USD.

 

Bezpečnostní výzvy narůstají

Jak ale roste počet koncových zařízení připojujících se k firemním aktivům v datovém centru, roste i povrch útoku. A kyberzločinci, jako vždy, rychle vymysleli nové způsoby, jak využít každodenní výzvy v oblasti zabezpečení informací, kterým organizace v tomto prostředí čelí.

Ve skutečnosti pouze 41% podniků má úplnou kontrolu nad soubory sdílenými uživateli v aplikacích pro podnikové zasílání zpráv na mobilních zařízeních. Výzkum dále zdůrazňuje, že pouze 9% společností má nástroje pro detekci malwaru v těchto aplikacích. A přestože 42% organizací uvedlo, že pro zabezpečení BYOD používají ochranu před koncovým malwarem, nejedná se o jeden z nejnebezpečnějších vektorů útoků na současném trhu - o hackování lidí a sociálním inženýrství.

Nemělo by proto být žádným překvapením, že podle údajů společnosti Verizon se průměrné náklady na úspěšné narušení dat v amerických podnicích za posledních 16 měsíců zvýšily na téměř 22 000 USD za incident. Ale možná ještě významněji, téměř 85% těchto porušení spoléhalo na sociální inženýrství. To ukazuje, jak se prodejci zabezpečení stali dobrými v detekci malwaru, což vedlo k poklesu těchto typů zranitelností.

Organizace samozřejmě musí i nadále nasazovat antivirová řešení nebo AV řešení NextGen koncových bodů. Ty jsou však zaměřeny na ochranu před malwarem a nezohledňují vývoj phishingu, který zahrnuje sofistikovanější taktiky sociálního inženýrství. Přestože cílem zůstanou i osobní zařízení, zejména v prostředí práce z domova, kde se nacházejí mimo relativní bezpečnost podnikové infrastruktury a obranná opatření, je nyní prostředí hrozeb více zaměřeno na lidské hackování.

 

Obcházení obrany

Za tímto účelem aktéři hrozeb neustále identifikují jedinečné způsoby, jak obejít automatizovanou obranu a školení v oblasti kybernetické bezpečnosti. Útočníci mohou například použít veřejně dostupná rozhraní API firmy k dynamickému načtení vzhledu a dojmu přizpůsobené přihlašovací stránky organizace pro Microsoft 365. Když tedy uživatel klikne na škodlivou adresu URL, první požadavek přejde na stránku Microsoft, kde útočníci vytáhnou snímek obrazovky a loga z původního webu. To oklame automatizovanou obranu poskytnutím 100% přesného srovnání mezi skutečnými a falešnými stránkami a navodí pocit důvěry v uživatelích, kteří jsou obeznámeni s přihlašovací stránkou společnosti.

Další používanou metodou je vkládání phishingových odkazů do dokumentů PDF nahraných na oblíbené cloudové platformy, jako je Google Drive, Dropbox nebo Adobe Spark. Jakmile si uživatel přečte dokument a klikne na odkaz, otevře se skutečná phishingová stránka. Protože k tomu dochází na úrovni domény a je obtížné extrahovat phishingový text z dokumentu PDF, může to také oklamat automatizované systémy a uživatele.

Online formuláře, jako jsou Google Forms nebo Survey Monkey, také poskytují útočníkům způsoby, jak tyto obrany obejít, protože tyto formuláře mohou maskovat phishingové útoky. Formulář lze například nastavit tak, aby vypadal jako standardní stránka podpory IT, která požaduje, aby uživatel změnil své heslo kvůli potenciálnímu narušení zabezpečení. Poté bude uživatel požádán o své původní heslo a nové heslo, což útočníkům poskytne informace potřebné ke kompromitaci systému.

 

Ochrana zařízení

Významně pro prostředí BYOD nemá většina mobilních zařízení žádnou speciální bezpečnostní ochranu kromě funkcí nativně zabudovaných do operačního systému. To je umocněno skutečností, že ochrana procházení na těchto zařízeních je zlomkem ochrany dostupné v prohlížečích pro stolní počítače. A přestože je škodlivý mobilní malware stále vzácný, mobilní phishing řádí.

Ke zvýšení komplexnosti kybernetické bezpečnostní stopy potřebné ke správě BYOD se phishing již neomezuje pouze na e-maily. Smishing (textové zprávy) a vishing (telefonní hovory) jsou stále oblíbenější. A pak jsou tu nebezpečí sociálních sítí jako Facebook, LinkedIn a Instagram, kde phishingové podvody pokročily. Je to díky tomu, že uživatelé se zlými úmysly přijali technologii umělé inteligence (AI) k těžbě uživatelských profilů pro osobní informace k zahájení cílových útoků typu spear phishing, které je stále obtížněji identifikovatelné i pro toho nejzkušenějšího člověka.

Nedávno uniklo 700 milionů záznamů LinkedIn, aby se přidalo k 500 milionům profilů nabízených k prodeji na populárním hackerském fóru na začátku tohoto roku. A přestože LinkedIn uvedl, že nejnovější problém byl přičítán seškrábání dat a nikoli porušení, situace zdůrazňuje, jak se staly významné kompromisy v sociálních sítích.

Phishingové kampaně se stále častěji spouští pomocí legitimních cloudových služeb, jako je Google, Dropbox nebo SharePoint. S organizacemi, které mají tyto služby na seznamu povolených, může phishingová stránka hostovaná na legitimní infrastruktuře obejít zabezpečení a školení uživatelů, které učí lidi hledat podezřelé domény. S hrozbami přicházejícími z těchto legitimních cloudových služeb a ohrožených účtů je pro běžné lidi nemožné přesně identifikovat potenciální útok bez ohledu na jejich školení v oblasti kybernetické bezpečnosti.

 

Zmírnění rizika

Vzhledem k růstu BYOD za poslední zhruba rok musí odborníci v oblasti bezpečnosti přezkoumat své aktuální strategie zabezpečení koncových bodů. Otázky zabezpečení musí klást otázky, například: má každé uživatelské zařízení nainstalováno software pro kybernetickou bezpečnost, mají zaměstnanci přístup k průběžnému školení o kybernetické bezpečnosti a jak mohou organizace nejlépe vyvážit potřebu udržovat přísné bezpečnostní prostředí, aniž by bylo nutné kompromitovat osobní údaje zaměstnanců, kteří jsou při práci závislí na svých osobních zařízeních?

Kromě zabezpečení zařízení - nového koncového bodu v jakékoli síti - je důležité informovat zaměstnance o šíři a náročnosti dnešních hackerských útoků na lidi. Víme, že lidé jsou nejslabším článkem bezpečnostního procesu, přičemž lidská chyba nevyhnutelně vede ke kompromisu. Varování zaměstnanců, že útoky jsou téměř běžné, a na všech komunikačních kanálech a kanálech spolupráce, včetně textových zpráv SMS a sociálních médií, může být dalším krokem, který pomůže vyhnout se potenciálnímu výskytu těchto porušení.

Neexistuje však žádný spolehlivý způsob, jak posílit firemní obranu, aby se rozptýlil po široké geografické stopě. Protože je rychlost malwarových a phishingových útoků tak vysoká, budou organizace potřebovat více obran, které kombinují různé techniky. Nejlepší obrana je vrstvená, která obsahuje software pro kybernetickou bezpečnost, zabezpečení na koncových bodech všech sítí, včetně mobilních zařízení, a školení uživatelů. Ale co víc, společnosti musí přijmout AI a strojové učení (ML) k dalšímu posílení jejich prostředí BYOD.

Realisticky je téměř nemožné splnit požadavky na lidské zdroje potřebné k obraně proti rostoucímu počtu automatizovaných útoků ručně. Společnosti musí bojovat s příslovečnou palbou ohněm, protože BYOD se stane novým bojištěm. Kombinací stávajících přístupů ke kybernetické bezpečnosti s algoritmy AI a ML získají firmy přístup k automatizované analýze, která porozumí tomu, co dělá aplikaci, rozšíření, webovou stránku a falešnou stránku škodlivou.

 

Žádný lockdown

To samozřejmě neznamená, že organizace mohou odfiltrovat osobní údaje z osobních zařízení zaměstnanců. Endpoint Protection lze použít k zajištění soukromí a zabezpečení a zároveň pokračovat v přístupu BYOD. To znamená, že firma má úplnou viditelnost prostředí hrozeb, aniž by bylo ohroženo soukromí jejich zaměstnanců. Tím, že data neopustí zařízení, společnost nemůže vidět například chování uživatele při procházení.

Nakonec nejlepší způsob, jak zaručit soukromí při poskytování požadované úrovně ochrany, je udělat to na samotném zařízení. Zaměřením se na infekci a nikoli na přenos osobních údajů zpět do podnikového prostředí může organizace získat to nejlepší z obou světů. Efektivní prostředí BYOD, kde je povolena produktivita a přitom je stále co nejbezpečnější, aniž by byla ohrožena zkušenost zaměstnanců.

 

Autor původního článku: Patrick Harr
Překlad: Ondřej Strachota

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...