În prezent, organizațiile permit adesea angajaților să își folosească dispozitivele personale în scopuri profesionale, o practică cunoscută sub denumirea de BYOD (bring your own device). BYOD oferă flexibilitate și confort, dar introduce, de asemenea, riscuri de securitate, deoarece dispozitivele personale nu dispun de măsurile stricte de protecție ale echipamentelor corporative.
Ce este securitatea BYOD?
Definiția și domeniul de aplicare al securității BYOD
Politica de securitate BYOD urmărește să stabilească orientări și cadre pentru gestionarea și controlul utilizării dispozitivelor personale ale angajaților, precum laptopuri, smartphone-uri și tablete. Permiterea accesului dispozitivelor negestionate la resurse protejate prezintă riscuri de securitate dăunătoare, cum ar fi pierderea de date sau infectarea cu programe malware.
Mai multe aspecte-cheie ale infrastructurii IT trebuie definite în mod clar în domeniul lor de utilizare BYOD. De exemplu, organizațiile trebuie să decidă ce tipuri de dispozitive sunt permise în scopuri profesionale, tipuri de aplicații sau acces la resurse interne, precum și personalul eligibil pentru utilizarea dispozitivelor personale.
Importanța securizării dispozitivelor deținute de angajați.
Conform statisticilor recente, 83% dintre companii au anumite politici BYOD, iar 75% dintre angajați își folosesc telefoanele mobile personale pentru muncă. Companiile cu lucrători la distanță și hibrizi trebuie adesea să țină cont de utilizarea dispozitivelor personale, în special în situațiile în care furnizarea de hardware în timp util reprezintă o provocare.
Politica BYOD se dovedește benefică pentru organizații, deoarece sporește productivitatea și satisfacția angajaților la locul de muncă prin adaptarea flexibilă a muncii. De asemenea, companiile pot reduce costurile legate de aprovizionarea cu laptopuri de serviciu sau smartphone-uri, deoarece le pot permite angajaților să își utilizeze dispozitivele personale.
Riscuri de securitate BYOD
Secure Accesați
În timp ce lucrează de la distanță, angajații își pot conecta dispozitivele personale la rețele Wi-Fi nesecurizate, care sunt vulnerabile la interceptare, în special atunci când angajații acceptă partajarea de fișiere și foldere accesate în rețele publice.
Secure Navigare
Angajații își pot folosi propriile dispozitive pentru a vizita și a interacționa cu site-uri rău intenționate sau de phishing, în absența unor instrumente eficiente care să blocheze accesul la site-uri dăunătoare și să asigure criptarea conexiunii.
Secure Descărcări de fișiere
Fișierele nesecurizate descărcate de pe site-uri web sau aplicații de mesagerie pot include programe malware care se pot răspândi atunci când angajații își conectează laptopurile la rețeaua companiei. Permiterea descărcării de fișiere nesecurizate implică un risc enorm, deoarece ar putea duce la scurgeri de date critice.
Acces neautorizat
Atunci când angajații folosesc dispozitive personale pentru a-și desfășura activitatea, o securitate inadecvată poate expune rețelele și datele companiilor la acces neautorizat. Riscul este și mai mare atunci când membrii de familie ai angajaților folosesc, de asemenea, aceste dispozitive sau unitățile USB pentru a transfera date.
Vulnerabilități Software
Este posibil ca dispozitivele personale să nu dispună de același nivel de securitate și de actualizări ale patch-urilor ca dispozitivele furnizate de companie, ceea ce le face mai susceptibile la malware și viruși. Utilizatorii cu acces BYOD pot, fără să știe, să ofere actorilor răi posibilitatea de a exploata dispozitive cu software compromis care accesează resursele companiei.
Scurgerea de date
O altă consecință semnificativă a pierderii, furtului sau compromiterii dispozitivelor este scurgerea de date. Atunci când persoane neautorizate au acces la dispozitivele BYOD, organizațiile se confruntă cu riscul scurgerii de informații și date sensibile.
Probleme de conformitate
Dispozitivele personale lipsite de criptare, control al accesului și protecție a datelor pot duce la dificultăți în respectarea standardelor precum GDPR, HIPAA și PCI DSS. Consecințele juridice sunt deosebit de dăunătoare pentru instituțiile financiare și de sănătate care trebuie să protejeze datele sensibile.
Studii de caz și exemple
Acces neautorizat la depozitele private de cod ale Slack
În decembrie 2022 au fost observate activități suspecte pe unele dintre depozitele GitHub ale Slack. În urma investigației, s-a descoperit că o persoană neidentificată avea acces la token-urile de acces ale angajaților, care erau utilizate pentru a accesa depozitele private de cod. După analizarea datelor, s-a constatat că utilizatorul neautorizat a descărcat o serie de depozite private ale platformei de colaborare.
Scurgere de date privind platforma de schimb de criptomonede
În 2017, bursa sud-coreeană de criptomonede Bithumb a divulgat din greșeală informațiile personale a 30 000 de clienți, când computerul de acasă al unui angajat a fost piratat. Atacatorul a obținut date precum numele clienților, numerele de telefon mobile și adresele de e-mail, care au fost ulterior utilizate pentru apeluri telefonice de tip phishing. Bursa de criptomonede a trebuit ulterior să plătească amenzi și să ramburseze tuturor clienților ale căror informații personale au fost expuse și au suferit pierderi financiare.
Troian Malware deghizat în aplicații legitime Mobile
În 2016, malware-ul troian DressCode a fost descoperit în jocuri, teme și amplificatoare de performanță pentru smartphone-uri din Google Play Store. Odată instalată o aplicație malițioasă purtătoare de DressCode, aceasta comunica cu serverul de comandă care putea trimite instrucțiuni pentru a se infiltra în rețeaua la care era conectat dispozitivul infectat. Cercetătorii au recunoscut peste 400 de cazuri de aplicații malware încorporate în DressCode disponibile pe Google Play. Alte amenințări cunoscute sau necunoscute încorporate în aplicații ar putea reprezenta un risc semnificativ pentru organizațiile cu politici BYOD.
Cum să Secure BYOD
Stabilirea politicilor BYOD
Primul pas esențial către un mediu BYOD sigur este stabilirea formală a elementelor esențiale ale unei politici de securitate BYOD:
- Acordul utilizatorului: Conturează tot ceea ce se așteaptă de la angajați în ceea ce privește securizarea dispozitivelor lor personale. Elementele tipice ale acordului de utilizare includ politica de utilizare acceptabilă, cerințele de conformitate în materie de securitate, precum și răspunderea și responsabilitatea, în special pentru cazurile de concediere și de eliminare a dispozitivului.
- Activități permise și interzise: Definește sarcinile legate de muncă pe care angajații le pot efectua pe dispozitivele lor personale, cum ar fi aplicațiile permise, accesarea e-mailurilor sau accesarea documentelor interne. Activitățile care pot prezenta riscuri pentru companie trebuie să fie interzise, cum ar fi stocarea de date sensibile pe dispozitivele personale sau descărcarea de fișiere neautorizate.
- Dispozitive permise: Specifică ce dispozitive personale sunt permise, cum ar fi smartphone-uri, tablete, laptopuri, inclusiv modele specifice, mărci, sisteme de operare (de exemplu, iOS, Android, macOS, Windows) pentru a se asigura că dispozitivele sunt compatibile cu configurația de securitate a companiei.
Mobile Gestionarea dispozitivelor (MDM)
Tehnologia MDM asigură, gestionează și controlează dispozitivele care sunt utilizate pentru muncă în întreprinderi. Pe lângă controlul dispozitivelor corporative, un program MDM poate înscrie și dispozitivele personale ale angajaților. Software-ul MDM integrează dispozitivele cu date de profil, VPN-uri, aplicații și resurse necesare, precum și instrumente pentru monitorizarea activității dispozitivelor.
Stabilirea unei politici privind fișierele amovibile Media
Utilizarea suporturilor amovibile, cum ar fi USB și hard disk-urile externe, pentru a transfera date prezintă riscuri de securitate semnificative. Astfel de dispozitive pot introduce programe malware într-o rețea, ceea ce poate duce la încălcarea securității datelor sau la întreruperea sistemului. O soluție fizică, precum MetaDefender Kiosk™, poate scana mediile amovibile utilizând mai multe motoare anti-malware pentru a asigura siguranța acestora.
Implementarea soluțiilor de securitate
Dispozitivele BYOD pot fi protejate prin soluții de securitate pentru punctele finale, precum MetaDefender Endpoint™. Acest program de securitate endpoint aplică măsuri de securitate esențiale pe dispozitive pentru a le feri de amenințări.
Protejează confidențialitatea solicitând utilizatorilor să furnizeze mai multe niveluri de verificare, cum ar fi parola, codul OTP pentru al doilea dispozitiv sau datele biometrice.
Protejează datele sensibile atât în repaus, cât și în tranzit. Prin criptarea datelor lizibile pe tot parcursul ciclului lor de viață, organizațiile se pot asigura că informațiile rămân neinteligibile pentru utilizatorii neautorizați în caz de pierdere, furt sau compromitere a dispozitivelor.
Aplică politicile, asigurându-se că dispozitivele sunt conforme înainte de accesarea resurselor companiei. Aceste politici includ adesea programe de scanare anti-malware, gestionarea vulnerabilităților și a patch-urilor, blocarea keylogging-ului și prevenirea capturilor de ecran.
Unele mandate de conformitate nu permit instalarea de software pe dispozitive tranzitorii terțe, interzicând instalarea de soluții endpoint. Pentru a asigura conformitatea cu astfel de mandate, o soluție precum MetaDefender Drive™ poate fi implementată pentru a efectua scanări bare-metal fără a boota din sistemele de operare ale dispozitivelor tranzitorii.
Măsuri de securitate a rețelei
Securitatea rețelei permite gestionarea și controlul accesului de la punctele finale la rețelele corporative, asigurându-se că numai dispozitivele autorizate și conforme se pot conecta.
Secure Accesați
Aplică politici care protejează conexiunea de la punctele terminale la rețea, cum ar fi firewall-uri, VPN-uri securizate pentru accesul de la distanță și privilegii bazate pe roluri pentru accesul la fișiere și date.
Segmentarea rețelei
Separă dispozitivele BYOD de segmentele critice ale rețelei companiei. Prin izolarea traficului BYOD, în cazul unor dispozitive compromise, atacatorii nu ar avea acces la alte părți sensibile ale rețelei.
Audituri și monitorizări periodice
Oferă vizibilitate asupra tuturor dispozitivelor conectate, permițând monitorizarea continuă a activității rețelei. Prin evaluarea periodică a vulnerabilității, organizațiile pot identifica proactiv anomaliile și lacunele de securitate.
Cele mai bune practici pentru securitatea BYOD
Instruirea și conștientizarea angajaților
Sesiuni regulate de formare
Educați angajații cu privire la cele mai bune practici de securitate BYOD, cum ar fi igiena parolelor, setările de securitate ale dispozitivelor, obiceiurile de navigare în siguranță și atenuarea celor mai recente amenințări informatice.
Simulări de phishing
Efectuați simulări ale atacurilor de phishing pentru a testa gradul de conștientizare al utilizatorilor, ajutând angajații să recunoască și să răspundă la tentativele de phishing.
Planificarea răspunsului la incidente
Elaborarea unui plan de răspuns la incidente
Definește rolurile și responsabilitățile, identifică consecințele posibile și prescrie pașii de acțiune înainte, în timpul și după un incident de securitate BYOD. Un plan de răspuns cuprinzător implică un lanț de comandă clar, de la echipa de securitate la alte părți interesate, și protocoale de comunicare pentru a atenua consecințele unui incident de securitate.
Menținerea unei abordări holistice
Politica BYOD oferă beneficii semnificative pentru organizații, cum ar fi o mai mare satisfacție a angajaților prin flexibilitate și echilibru între viața profesională și cea privată, precum și economii de costuri prin reducerea achiziționării de dispozitive. Provocările aferente, cum ar fi accesul neautorizat, conformitatea cu reglementările și punctele vulnerabile de intrare pentru actorii amenințători, nu trebuie să fie subestimate.
Organizațiile care adoptă BYOD trebuie să adopte o abordare holistică, abordând riscurile din toate punctele de vedere, de la stabilirea unor politici formale și a unor acorduri cu utilizatorii, la asigurarea securității punctelor finale și furnizarea de cursuri de formare pentru sensibilizarea angajaților. Printr-o execuție cuprinzătoare și o îmbunătățire continuă, întreprinderile pot profita din plin de beneficiile BYOD, rămânând în același timp în fața amenințărilor la adresa infrastructurii organizaționale.
Securitatea BYOD cu OPSWAT MetaDefender IT Access™
Abordarea provocărilor BYOD, MetaDefender IT Access este o platformă unificată de gestionare a securității endpoint-urilor, asigurând conformitatea, vizibilitatea și controlul securității pentru utilizatorii BYOD care accesează resursele întreprinderii. Utilizând tehnologia SDP (software-defined perimeter), aceasta efectuează verificări complete ale poziției dispozitivelor, inclusiv evaluări ale riscurilor și vulnerabilităților, și poate detecta aproape 10 000 de aplicații terțe. MetaDefender IT Access, construit pe o filozofie ZTNA (zero-trust network access), asigură că numai identitățile autorizate pot accesa rețeaua, oferind un mediu de lucru sigur, fără a împiedica fluxurile de lucru.