Van biztonságos megoldás a mobil eszközök üzemeltetésére a vállalatoknál? Biztosan, csak még nem találták ki. A közelmúltban kiderült, hogy a MDM nem univerzális megoldás.
Nagy jövőt jósol a Ciscóhoz hasonlóan a Gartner a mobil eszközmenedzsment (MDM – Moblie Device Management) rendszereknek. A piackutató cég szerint a következő öt évben a vállalatok 65 százaléka be fog vezetni MDM-megoldást, hogy védje a céges adatait. A téma a közelmúltban Amszterdamban megrendezett BlackHat Europe konferencián is előkerült. Az ott elhangzottak azonban valószínűleg nem fogják megnyugtatni a Garner jósolta trendet követő cégeket. A biztonsági szakemberek ugyanis épp arra hívták fel a figyelmet – meglehetősen egyöntetűen –, hogy az MDM még közel sem garantálja azt, hogy az okostelefonok, táblagépek nem essenek kémprogramok áldozatául. (A témáról a Biztonságportál készített számunkra összefoglalót.)



Amikor az egy ezrelék is sok A Lacoon Security egy kutatója, Daniel Brodie, valamint Michael Shaulov elnök-vezérigazgatója a témában végzett kutatásai alapján jutottak erre az ereményre. Brodie szerint az MDM rendszerek képesek ugyan arra, hogy létrehozzanak egy biztonságos tárolót a készülékeken, és titkosítsák az adatok egy részét, sőt többségük a mobilok távoli zárolását és törlését is támogatja, ám az MDM-rendszerek védelmét a különféle kémkedésre alkalmas eszközök simán meg tudják kerülni anélkül, hogy mindebből a felhasználó bármit is észrevenne.

A Lacoon a globális mobilszolgáltatók bevonásával készített felmérése alapján azt állítja, hogy napjainkban a telefonok egy ezreléke fertőzött kémprogrammal. 175 fertőzött telefont vizsgáltak meg: 52 százalékukon Apple iOS, 35 százalékuk Android, 7 százalékuk pedig Symbian futott. Az egy ezrelék kevésnek tűnhet, de Brodie szerint épp ellenkezőleg: nagyon is riasztó, mert bár a kémszoftver mindössze egy készülékre kerül fel, az az egy készülék az egész szervezetet célkeresztbe állítja.

A kémkedésre használt készülék többsége beszélgetéseket rögzít, GPS-koordinátákat gyűj, naplózza a hívásokat és a szöveges üzeneteket, rögzíti az e-maileket és az alkalmazásokban megadott adatokat... És persze az összegyűjtött információkat időről időre elküldi.

Az iOS-re védettebb? A biztonsági szakemberek szerint az androidos okostelefonokra leggyakrabban hamis szoftverek révén jutnak fel a kémprogramok, bár az is előfordul, hogy maga az alkalmazás teljesen ártalmatlan, ám idővel az juttatja fel a mobilra a kémprogramot.

Bár a felmérés során megvizsgált készülékek több mint felé futott iOS, a Lacoon szerint mégis ez a védettebb készülék. Ennek persze oka lehet az is, hogy sok vállalatnál az iOS vált alapértelmezett mobil platformmá. Amikor például egy iPhone-t állítanak célkeresztbe, akkor különféle fejlesztői tanúsítványokat használnak, és nem restek élni a telefon korlátozásinak feloldása (jailbreak) adta lehetőségekkel sem. A jailbreakre utaló nyomokat Brodie szerint is nagyon jól el lehet tüntetni.

Kulcsszerepbe kerülnek az MDM alkalmazások
Biztonságos erőd a céges mobil számára

Nem tökéletes, mégis kell az MDM! Persze attól még, hogy az MDM-eszközök nem védenek a fertőzésektől, nagyon is hasznosak: például a személyes és az üzleti adatok szeparálásához vagy a készülékek távoli törléséhez. A vállalatoknak azonban tisztában kell lenniük azzal, hogy az MDM nem nyújt átfogó biztonságot. De akkor mi? Ezt kell kitalálniuk a biztonsági cégeknek, de mihamarabb. Brodie két javaslatot is ad: lehet építeni az eltérő hálózati paraméterek figyelésére vagy a szokatlan viselkedésminták észlelésére.

Hatósági jelentés lökheti még mélyebbre a rossz szériában lévő Teslát

Elon Musk szerint aki nem bízik a cég önvezető technológiájában, az inkább ne is fektesse bele a pénzét. Egyelőre úgy fest, hogy sokan megfogadják a tanácsát.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.