Omdat we in toenemende mate mobiel werken, veranderen de eisen die we aan onze beveiliging moeten stellen. Uit een risico-assessment blijkt dat de huidige mobiele beveiliging bij de meeste Nederlandse bedrijven en organisaties onvoldoende is.
Leestijd: +/- 3 minuten
Wie de afgelopen tien jaar geen kantoor van binnen heeft gezien, herkent het waarschijnlijk niet meer terug. Weg zijn de logge en trage computers onder de bureaus – werknemers verrichten hun werkzaamheden op laptops, tablets en zelfs smartphones. Zij doen dat bovendien niet alleen meer binnen de beveiligde kantooromgeving, maar ook daarbuiten. De apparaten hebben een uitgebreide functionaliteit die ze erg geschikt maakt voor professioneel gebruik: GPS, ondersteuning voor meerdere typen netwerken, ingebouwde camera’s en flinke interne opslagruimte. Kortom: mobiele apparaten zijn volwaardige werkplekken geworden en daarmee ook steeds vaker dragers van belangrijke en gevoelige bedrijfsinformatie. Dat brengt natuurlijk de nodige risico’s met zich mee.
Mobiele beveiliging
Er is te weinig inzicht in de mobiele dreigingen waar bedrijven aan bloot worden gesteld: serieuze aanvallen op smartphones en tablets vinden zelfs al plaats, vaak zonder dat bedrijven het in de gaten hebben. De meeste organisaties maken namelijk nog steeds gebruik van een reactief beveiligingsmodel, waarbij ze wachten tot ze gehackt worden. En als het eenmaal zover is, kunnen de bestaande beveiligingsmodellen de schaal, de complexiteit en de intelligentie van de aanvallen meestal niet aan.
Bedreigingen dringen via de achterdeur binnen tot het netwerk
Vaak is Mobile Device Management (MDM) een belangrijk onderdeel van de mobiele beveiliging bij bedrijven. Maar deze software alleen is niet genoeg om bedrijfsdata adequaat te beschermen en de risico’s in te dammen: het is vooral bedoeld om devices te beheren en de regels voor beveiliging te configureren, maar het beschikt niet over de geavanceerde beveiligingsfunctionaliteiten die nodig zijn om dreigingen proactief aan te pakken in steeds complexer wordende omgevingen. De implicaties: bedreigingen dringen via de achterdeur binnen tot een netwerk.
Hoge risiconiveaus
De mobiele industrie is altijd in beweging, en terwijl deze apparaten steeds belangrijker worden binnen de kantooromgeving, nemen de bedreigingen ook toe. We zagen dit jaar al allerlei voorvallen, van surveillanceware en Trojans die data ontvreemden, tot agressieve adware die contactgevens misbruikt om phishing-aanvallen te lanceren, en root enablers die de beveiliging van mobiele besturingssystemen aantasten.
Lookout, ontwikkelaar van mobiele beveiligingssoftware stelde een risico-assessment op voor Nederland. Op mobiele telefoons in de Benelux die geassocieerd zijn met IP-adressen en accounts van grote bedrijven, troffen de onderzoekers bij 1 op de 20 mobiele telefoons kwaadaardige software van gemiddeld tot hoog risiconiveau aan. De drie meest voorkomende dreigingen in de Benelux zijn trojans, spyware en root enablers. De impact van deze dreigingen op bedrijfsdata en beveiligingssystemen is groot, en heeft serieuze consequenties.
Hoe moet je beginnen?
Veelal wil een bedrijf zich wel adequaat beveiligen, maar weet men niet goed waar te beginnen. In dat geval is het goed om in ieder geval de volgende vragen te stellen:
- Vormen de mobiele apps op het apparaat van uw werknemers een beveiligingsrisico? Zorg voor een goed zicht op de apps op uw netwerk en hun functies. Alleen zo kunt u een geïnformeerd besluit nemen over het evenwicht tussen de behoefte aan mobiele productiviteit en de behoefte aan bescherming van de bedrijfsgegevens.
- Installeren uw werknemers iOS- en Android-apps van onbekende bronnen? Zogenoemde ‘sideloaded apps’, afkomstig uit andere bronnen dan de officiële app stores, kunnen schadelijk zijn. U spoort deze op door na te gaan of de app-certificaten wel door uw organisatie zijn getekend.
- Hoeveel iOS- en Android-apparaten in uw netwerk zijn gekraakt? Door iOS- en Android-apparaten te kraken of te ‘rooten’, kunnen bezitters veel meer met hun toestel. Het gevolg is echter dat niet alleen de eigenaren, maar ook kwaadwillenden makkelijker toegang tot normaliter afgegrendelde functionaliteit hebben. Vraag uw werknemers dan ook om dit niet te doen met apparaten waarop ook werkzaamheden verricht worden.
- Gebruiken uw werknemers hun eigen mobiele tools, waarmee ze gevoelige gegevens in gevaar brengen? Als bedrijven niet goed uitgerust zijn voor werk op mobiele apparaten, zullen werknemers hun toevlucht zoeken tot andere oplossingen. Die zijn in overvloed aanwezig, maar vaak niet goed beveiligd. Richt uw inspanningen dan ook op het ter beschikking stellen van oplossingen die speciaal gemaakt zijn voor mobiel gebruik en voorkom zo het ontstaan van deze zogenoemde
‘Shadow IT’.
Mobile Threat Protection
Om bovengenoemde aanbevelingen te kunnen volgen, is een uitgebreidere beveiligingsoplossing raadzaam. Lookout’s Mobile Threat Protection helpt bedrijven belangrijke informatie te beschermen tegen aanvallen. Bovendien stelt het ze in staat eenvoudiger te voldoen aan regels voor compliance, zoals de nieuwe wetgeving omtrent datalekken, en biedt het opties voor effectief risico- en datamanagement. Deze cloud-gebaseerde technologie wordt van informatie voorzien door een wereldwijd netwerk van meer dan 100 miljoen sensors en 23 miljoen apps, die dagelijks worden aangevuld. Deze big data wordt met behulp van kunstmatige intelligentie geanalyseerd: bestaande kwaadaardige code wordt vergeleken met nieuwe code. Worden er overeenkomsten gevonden, dan zal daar melding van worden gemaakt. Op die manier is Mobile Threat Protection in staat om aanvallen te voorspellen nog voordat ze plaatsvinden.
Wie problemen wil voorkomen, moet naar proactief beveiligingsmanagement
Op de schop
Bedrijven die wachten tot ze gehackt worden, zullen vroeg of laat het slachtoffer worden van een mobiele aanval. De trage ontwikkeling van het mobiele beveiligingsbeleid bij veel organisaties staat in schril contrast met de enorme snelheid waarmee mobiele apparaten zich een plek in de kantooromgeving hebben verworven. Bestaande beveiligingsmodellen moeten op de schop: wie problemen wil voorkomen, moet van reactief naar proactief beveiligingsmanagement.
Dit artikel verscheen in Security Management 04/2016
> Lees ook de pagina over cybersecurity