Nadeszła przyszłość pracy, podobnie jak współczesne wektory zagrożeń

Nadeszła przyszłość pracy, podobnie jak współczesne wektory zagrożeń

Sposób, w jaki pracujemy, stale się zmienia i często mówimy o umożliwieniu przyszłości pracy dzięki przyszłościowemu podejściu. Czy to prawda, ale czy oznacza to, że jesteśmy winni tęsknoty za tu i teraz? Nowoczesna praca odbywa się poza tradycyjnym obwodem sieci w mobilnym środowisku chmurowym, a samo nowoczesne miejsce pracy składa się z szeregu różnych podłączonych urządzeń. Cyberprzestępcy pracują przez całą dobę, próbując wykorzystać wszelkie znalezione luki w zabezpieczeniach, a głównym celem są nowe podłączone urządzenia w Internecie rzeczy (IoT).

O autorze Simon Biddiscombe jest dyrektorem generalnym MobileIron. Aby więc lepiej chronić się przed współczesnymi wektorami zagrożeń, z którymi mamy dziś do czynienia, musimy najpierw spróbować zrozumieć, w jaki sposób hakerzy wykorzystują współczesne urządzenia w celu uzyskania dostępu do naszych danych firmowych.

Smartfony

Zdecydowanie największym zagrożeniem dla biznesu są smartfony i inne urządzenia mobilne. Indeks bezpieczeństwa mobilnego firmy Verizon wykazał, że 40% ankietowanych organizacji doświadczyło jakiejś formy zagrożenia mobilnego. Co więcej, badanie wykazało również, że 66% osób, które dopuściły się kompromisu, stwierdziło, że jego skutki były znaczące, podczas gdy 37% stwierdziło, że oba rozwiązania były trudne. i drogie w naprawie. Chociaż nie powinno to być zaskoczeniem dla większości organizacji IT, należy pamiętać, że zagrożenia mobilne stale ewoluują i należy je kontrolować. Na przykład niedawno pojawiło się zagrożenie mobilne, gdy cyberprzestępcy próbują „przenieść” Twój telefon do innego operatora. Ten exploit umożliwia hakerowi dostęp do Twojej tożsamości, wiadomości i informacji o połączeniach. Chociaż zagrożenie to istnieje już od jakiegoś czasu, ostatnio stało się bardziej widoczne w różnych wiadomościach e-mail.

Inteligentne zegarki

Branża smartwatchów rozwinęła się w ostatnich latach; W ostatnim kwartale 2019 r. globalne dostawy połączonych zegarków wzrosły o 42% w porównaniu z rokiem poprzednim. Jednak, jak wszystkie podłączone urządzenia, stanowią one istotne zagrożenie dla biznesu. Na przykład hakerzy mogą zainstalować aplikację szpiegowską na Twoim smartwatchu za pomocą ataków typu phishing lub publicznych sieci Wi-Fi, a następnie śledzić Twoje ruchy za pomocą danych akcelerometru urządzenia. Jeśli regularnie używasz smartwatcha do łączenia się z siecią organizacji i uzyskiwania dostępu do firmowej poczty e-mail, możesz zapewnić hakerom dostęp do sieci organizacji, narażając całą firmę na ryzyko.

Inteligentne głośniki

Chociaż zapewniają wygodny sposób uzyskania bezpośredniej odpowiedzi na pytanie, inteligentne głośniki mogą zagrozić bezpieczeństwu Twojego biura. W inteligentnych głośnikach wykryto luki, które umożliwiają hakerom podsłuchiwanie i nagrywanie rozmów, a nawet wyłudzanie informacji od niczego niepodejrzewających użytkowników. Użytkownicy mogą niechcący pobrać złośliwe oprogramowanie podszywające się pod nową umiejętność lub działanie; Exploit może nagrywać Twoje rozmowy, a nawet prosić Cię o podanie hasła do kont online. Producenci starają się naprawić te luki, dlatego posiadanie najnowszych aktualizacji jest niezbędne.

Uszy AR / VR

Chociaż rzeczywistość rozszerzona i wirtualna mogą w tej chwili wydawać się urządzeniami czysto rekreacyjnymi, istnieją już ich komercyjne zastosowania. Na przykład niektórzy projektanci i inżynierowie w firmach motoryzacyjnych używają zestawów VR do współpracy i testowania elementów nowych samochodów. Inne możliwe zastosowania urządzeń VR i AR w miejscu pracy obejmują zdalne szkolenia pracowników, wirtualne biura, komunikację i współpracę. Chociaż jednak zestawy słuchawkowe AR i VR stwarzają znaczące możliwości biznesowe, często nie są najlepsze pod względem bezpieczeństwa i mogą być wykorzystywane jako punkty dostępu do danych firmowych. Dlatego organizacje chcące korzystać z takich urządzeń powinny szukać sposobów ich zabezpieczenia, na przykład rejestrując je na platformie Unified Endpoint Management (UEM).

Zgubione urządzenia

Oprócz powyższego utrata dowolnego urządzenia może udostępnić hakerom i złym aktorom dużą ilość łatwo dostępnych danych. Komercyjne laptopy i smartfony pozostają na szczycie listy lotów, a na urządzeniu prawdopodobnie będą znajdować się najważniejsze dane biznesowe. Skradzione urządzenia mobilne mogą służyć jako brama do kradzieży tożsamości, a zagubiony laptop chroniony hasłem to wypadek biznesowy, który może się wydarzyć. Przy tak dużej liczbie urządzeń używanych w całym przedsiębiorstwie ważne jest, aby organizacje stworzyły bezpieczne środowisko umożliwiające wszystkim pracę w pomieszczeniach zamkniętych, minimalizując ryzyko dodawania punktów wejścia na obwodzie sieci. Rozwiązanie MDM oparte na zerowym zaufaniu i zorientowane na urządzenia mobilne może w dużym stopniu pomóc w osiągnięciu tego celu. W ramach tych ram stosuje się podejście „nigdy nie ufaj, zawsze sprawdzaj”. Podejście to ma na celu sprawdzenie poprawności urządzenia, ustalenie kontekstu użytkownika, weryfikację sieci oraz wykrycie i naprawienie zagrożeń przed udzieleniem dostępu do danych firmowych. Jednocześnie firmy powinny szukać współpracy z liderami w dziedzinie bezpieczeństwa urządzeń mobilnych, którzy mają doświadczenie, głęboką wiedzę i wizję strategiczną, aby przewodzić przez pole minowe nowych zagrożeń dla urządzeń. połączony