Aplikacje mobilne i zagrożenia – jak się bronić?

Urządzenia mobilne, takie jak smartfony czy tablety, z dnia na dzień stają się coraz bardziej popularne zarówno wśród użytkowników indywidualnych jak i biznesowych, powodując rozpowszechnianie się na szeroką skalę trendu „Bring your own device” (BYOD), a także wykorzystanie coraz większej liczby aplikacji mobilnych.

Obecnie rynek aplikacji mobilnych należy do najszybciej rozwijających się i, według danych Gartnera, w 2013 w samych Stanach Zjednoczonych był on warty około 26 miliardów dolarów, czyli o 44 procent więcej niż w roku poprzednim (18 miliardów dolarów za rok 2012). Samych aplikacji pobrano w 2013 roku – bagatela – 102 miliardy, chociaż ich znaczną część stanowiły programy bezpłatne.

Jednak wraz z rozwojem tego segmentu IT rośnie także ryzyko zagrożeń atakami cyberprzestępczymi przy użyciu takich urządzeń, gdyż pojawia się coraz więcej aplikacji mobilnych zawierających złośliwy kod (jak wirusy czy trojany), służących do kradzieży danych wrażliwych. Jest to o tyle proste, że w dalszym ciągu znaczna część organizacji nie wdraża w swoich systeach IT odpowiedniego rodzaju zabezpieczeń, które pozwoliłyby na weryfikację aplikacji mobilnych. Ponadto poziom ryzyka wzrasta jeżeli weźmiemy pod uwagę fakt wykorzystania w ekosystemie firmy rozwiązań opartych na chmurze, takich jak na przykład hosting danych.

Dlatego też Europejska Agencja ds. Bezpieczeństwa Sieci i informacji opublikowała kilka podstawowych zasad jakie należy stosować by zmniejszyć ryzyko zagrożenia ataku poprzez mobilne aplikacje:

  • wszystkie aplikacje przed wprowadzeniem ich do obiegu w ekosystemie organizacji muszą być dokładnie sprawdzone, by zweryfikować każdą ich funkcjonalność;
  • należy brać uwagę również opinie na temat dewelopera tworzącego daną aplikację i oceny jakie program uzyskuje w różnych sklepach z aplikacjami, jednak powinny one zawierać nie tylko informacje na temat przydatność programu, ale także na temat kwestii bezpieczeństwa naszego urządzenia, związanego chociażby z poziom uprawnień, jakiego potrzebuje aplikacja w trakcie instalacji;
  • platformy służące do udostępniania aplikacji powinny być wyposażone w funkcję wycofania aplikacji, znaną jako „killer switch”, umożliwiającą zdalne usunięcie programu, który może zawierać złośliwy kod;
  • przed instalacją wszystkie aplikacje należy zweryfikować w piaskownicy by zminimalizować ryzyko ataku cyberprzestępczego;
  • aplikacje należy instalować tylko i wyłącznie z zaufanych źródeł.

Trend BYOD daje organizacjom szansę poprawienia produktywności pracowników, umożliwiając im pracę zdalną, z drugiej strony należy jednak zwrócić uwagę na problemy bezpieczeństwa z nim związane.

Pełna wersja wpisu na blogu RSA dostępna jest TUTAJ.

[ZOBACZ INNE WPISY W JĘZYKU POLSKIM]

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *