14 июня 2011 г.
Сегодня, как никогда раньше, служащие отказываются от казенных мобильных устройств и полагаются на собственные смартфоны и планшеты. И организации это позволяют.Впервые крупные и мелкие организации вынуждены думать о том, как защитить многообразные личные устройства, используемые теперь их служащими для работы, и обеспечить их администрирование. Задача, непривычная для директоров по защите информации и администраторов ИТ. Они хотят, чтобы их служащим было удобно работать, но всё больше сотрудников подключаются к корпоративной сети из дома или находясь в разъездах, и необходимо надежно защитить конфиденциальную информацию от утечки.
Задача трудна, но она открывает новые возможности для поставщиков решений на этом растущем рынке.
Распространение мобильных устройств в рабочей среде означает, что для них нужно предложить и установить средства защиты и шифрования, а также специализированные службы мониторинга, обновления и удаленного стирания. И всё в большей степени эти услуги могут предлагаться дистанционно через одну централизованную административную консоль.
Кроме того, это открывает новые возможности консалтинговых услуг. VAR`ы могут научить заказчиков лучшим методам защиты и правильному выбору паролей.
«В конечном счете, потребуется обеспечить доступ к данным откуда угодно и с любого устройства, - говорит Джейсон Уингерт, исполнительный директор компании PCMS Datafit. - И самая большая ошибка - не предпринимать никаких действий, чтобы упредить проблемы безопасности, создаваемые [мобильными устройствами]».
А проблемы существуют. В недавнем исследовании Symantec «Консьюмеризация ИТ» 63% респондентов ответили, что их организации разрешают своим служащим использовать смартфоны по собственному выбору для работы, а 91% - что организация разрешает использовать казенные смартфоны для личных целей, но лишь 51% ответили, что до них доведены политики и/или лучшие методы, гарантирующие безопасность.
Главной угрозой остается случайная потеря данных. «Самой частой проблемой безопасности на мобильных устройствах продолжает оставаться банальная потеря телефона или его кража. Кто-то топит его в пруду. Первое, о чем следует позаботиться, это регулярное сохранение резервных копий», - говорит Микко Хиппонен, главный научный сотрудник F-Secure.
Самая большая головная боль, говорят эксперты, это администрирование и поддержка всей лавины мобильных устройств, нахлынувших сегодня в организации - неподъемная задача, которая часто включает в себя контроль за доступом к информации, инвентаризацию устройств, введение политик, создание и удаление почтовых аккаунтов, а также защиту информации на самих устройствах.
«Сегодня вся проблема - в управлении, т. е. возможности сказать "да" этим устройствам и определить, чему говорят "да" они, - сказал Джон Энгелс, главный менеджер группы продуктов Symantec. - Что необходимо сделать, если кто-то уволился? Именно в таких вещах проявляется подлинное управление мобильными устройствами в организациях».
На сегодняшний день вредоносный код для мобильных устройств составляет лишь малую часть общего объема. Тим Армстронг, научный сотрудник Kaspersky Lab, говорит, что антивирусные службы ежедневно обнаруживают около 40 000 экземпляров вредоносного кода для ПК против 4000 для мобильных устройств, циркулирующих сейчас в Интернете.
Потеря данных из-за вредоносного кода составляет заметную и растущую угрозу, но и другие атаки через мобильные устройства учащаются, отчасти из-за того, что они больше подвержены потере и краже и, в отличие от ПК, остаются большей частью не защищены.
«По сравнению с рынком ПК, где почти у каждого пользователя установлена программа защиты, использование средств безопасности на мобильных устройствах далеко не так распространено. Поэтому, хотя угроза, создаваемая вредоносным кодом для мобильных устройств, по масштабу меньше, им необходима надежная защита ввиду возможной потери или кражи данных, - говорит Нитин Бхас, аналитик и научный сотрудник Juniper Networks. - Большинство казенных устройств имеют доступ к корпоративным сетям и данным. И это самый большой потенциальный вектор угроз».
Опасения заказчиков
Заказчики, говорит Уингерт из PCMS, всё более озабочены этой угрозой.
«Проблема защиты мобильных устройств не нова, она просто растет. Мы наблюдали некоторые попытки даже шифровать данные, отдаваемые на ноутбуки или мобильные устройства. Но угроза расширилась, и стало проще найти уязвимые места, - сказал он. - Многие атаки нацелены сегодня именно на мобильные устройства ввиду того, что на них отсутствуют обычные уровни защиты. Простой кражи не заблокированного смартфона может быть достаточно, чтобы получить доступ к персональной корпоративной информации, которую можно использовать для самых разных целей».
Угрозы особенно многочисленны на платформе Android, которую Google намеренно оставил открытой с ограниченным, если вообще каким-то, регулированием. Эта открытость стимулировала творческий энтузиазм разработчиков, но она же оставляет зияющую дыру для творцов вредоносного кода, которые спешат воспользоваться растущей популярностью платформы.
«Причина, почему это становится реальной угрозой, в бурном росте Android и ее популярности по сравнению с другими платформами, - говорит Армстронг. - Модель Android очень открыта. Рынок Android это своего рода Дикий Запад. Нет никакой оценки программ, и еще одно: приложения можно взять где угодно».
Недавно Google подвергся критике за отсутствие контроля за тем, что выдают разработчики для платформы Android, и обещал усилить защиту платформы. Сейчас компания готовит серверный патч для уязвимости в аутентификации ClientLogin, связанной с тем, как осуществляется процесс аутентификации в ОС. Эта уязвимость, затрагивающая 97% Android-устройств, позволяла хакерам запустить атаку под видом законного пользователя через Календарь Google, Контакты и множество других веб-сервисов.
Хиппонен из F-Secure считает, что увеличения относительной доли атак на Android и другие мобильные платформы можно ожидать не раньше, чем начнет угасать популярность Windows XP.
И всё же, последние меры Google несколько запоздалы, и целый ворох хитрого вредоносного кода нацелен на кражу данных с Android, говорят эксперты. С лета 2010 года зафиксирован 400%-ный рост мобильных угроз, нацеленных на эту ОС, говорится в отчете Исследовательского центра Juniper Networks (Global Threat Center) «Вредоносное ПО: Угрозы мобильным устройствам, 2010-11 гг.». Среди прочего, последние версии вредоносных угроз содержат хитрый код, использующий уязвимость прав доступа к корневому каталогу, давая возможность собирать любые данные, хранящиеся на смартфоне, и отправлять их на удаленный сервер.
«Google дарит эти приложения бесплатно с открытым исходным кодом, - говорит
Роберт Макмиллен, президент компании All Tech 1, поставщика решений в безопасности. - Специально "заточенные" экземпляры вредоносного кода внедряются на смартфоны пользователей. Apple критикуют за то, что ее система закрыта, но это помогает не допустить таких угроз».
Ситуация осложняется отсутствием понимания этой проблемы среди пользователей. «Люди не знают о существовании угроз для мобильных устройств. Они просто используют их и думают, что всё защищено», - говорит Армстронг.
Поставщики решений наблюдают рост числа угроз, нацеленных на мобильные платформы. Макмиллен говорит, что знаком с атакой, когда пользователь получает текстовое сообщение, а если ответит, то ему будет послан вредоносный код.
Возможности для канала
Эти проблемы открывают огромные возможности для VAR`ов, которые могут защитить устройства специальным ПО и обеспечить полное дистанционное стирание, если они утеряны или украдены.
Уингерт из PCMS говорит, что его компания внедряет такие решения и оказывает услуги сопровождения, снабжая заказчиков информацией, как действовать при различных проблемах. PCMS всё шире внедряет стандартные функции безопасности на мобильных платформах. Чтобы успешнее решать задачи защиты и администрирования для заказчиков, компания расширила свой портфель, включив в него обширные средства безопасности, позволяющие контролировать подключенные устройства и защитить данные, используя централизованную консоль.
Кроме того, бурный рост мобильных устройств открывает дорогу виртуализации приложений а также защите веб-порталов от угроз, говорит Уингерт.
Растущая тенденция к мобильности открывает также больше возможностей для услуг консалтинга и обучения лучшим методам защиты, прежде всего правильного выбора паролей, говорят партнеры.
«Знание - вот главная задача. Выставить проблему на передний план для тех, кто отвечает за защиту данных и ИТ-безопасность в своих организациях. Многие не учитывают этот аспект мобильных устройств, а те, кто учел, скорее ограничат их использование, чем разрешат [приняв должные меры]», - сказал Уингерт.
Макмиллен из All Tech 1 говорит, что его компания помогает своим заказчикам продумать меры защиты мобильных устройств применительно к их условиям. Среди прочего, такой план предусматривает использование сложных паролей и установку ПО безопасности на смартфоны и планшеты.
Кроме того, All Tech 1 предлагает услуги мониторинга всех мобильных устройств заказчиков с еженедельным контролем их состояния и правом дистанционно стереть все данные, если устройство утеряно. Заказчики всегда могут позвонить, если у них возникнут проблемы, будь то вредоносный код или какая-то нестыковка.
«Пользователи отходят от настольных ПК. Всё больше компаний используют планшеты и смартфоны. Это закрывает одну дверь, но открывает другую. Атаки на незащищенные устройства, прежде всего с Android, превращают всё это в Дикий Запад. Мы не знаем, чего мы не знаем. Всё это слишком ново, - говорит Макмиллен. - Если у вас нет плана защиты мобильных платформ, то лучше просто выкинуть все эти устройства и вернуться к десктопам».
В конечном счете, говорят VAR`ы, именно канал должен подготовить компании к неизбежной мобильной революции.
«Если вы займетесь этим раньше, еще на начальных этапах, если войдете с клиентской стороны, то будете знатоком дела, когда это грянет», - говорит Макмиллен.
Источник: Стефани Хоффман, CRN/США