De nieuwste bedreigingen voor mobiele beveiliging en hoe je ze kunt voorkomen

Mobile security

Voor velen van ons hebben de afgelopen maanden onze afhankelijkheid van mobiele mogelijkheden drastisch vergroot. Door het toegenomen gebruik van zakelijke mobiele apps, virtuele privé netwerken (VPN’s), hotspots en meer, is mobiele communicatie alomtegenwoordig dan ooit.

Vanwege deze verbeterde, ongekende en plotselinge afhankelijkheid van mobiele mogelijkheden, zou mobiele beveiliging bij iedereen voorop moeten staan, niet alleen bij beveiligingsprofessionals.

Mobiele beveiliging 101: het gaat niet om de technologie

“Mobiele apparaten hebben de personal computer thuis en op het werk snel vervangen”, merkt Europol op. “Onze telefoons of tablets zijn in feite minicomputers en moeten als zodanig worden beschermd. Ze worden geconfronteerd met dezelfde of zelfs meer bedreigingen dan een pc of een laptop.”

Ondanks dit voor de hand liggende feit, maken we nog steeds fouten. Volgens het Verizon Mobile Security Index 2020-rapport geeft 43 procent van de ondervraagde bedrijven toe dat ze beveiliging hebben opgeofferd voor opportuniteit, gemak of winstgevendheid, of vanwege een gebrek aan budget of expertise.

Er is duidelijk nog steeds een kloof tussen leiders en teamleden. Organisaties moeten van bovenaf beter begrijpen en communiceren wat er moet worden gedaan om bedrijfs- en beveiligingsdoelen te bereiken. Maar naarmate het aantal endpoints in het netwerk van jouw organisatie toeneemt, nemen ook de kansen op een beveiligingsinbreuk toe.

De veelvoorkomende bedreigingen van vandaag

Beoordelingen van bedrijven zowel binnen als buiten IT-beveiliging – van Kaspersky tot CSO tot Business Matters – zijn het erover eens dat de bedreigingen voor de mobiele beveiliging voor 2020 over het algemeen neerkomen op het volgende, in willekeurige volgorde:

  • Data lekken

  • Onveilige wifi

  • Netwerkspoofing

  • Phishing- en social engineering-aanvallen

  • Spyware

  • Slechte cyberhygiëne, inclusief zwakke wachtwoorden en oneigenlijk of geen gebruik van multifactor authenticatie (MFA)

  • Slechte technische controles, zoals onjuiste sessie-afhandeling, verouderde apparaten en besturingssystemen, en cryptografische controles

Voor het grootste deel kunnen al deze problemen worden opgelost, zelfs als de bedreigingen zich ontwikkelen. Dus waarom worden onze netwerken nog steeds gehamerd? Nog even terug naar het Verizon-rapport: “Snelheid is belangrijker dan beveiliging.” De noodzaak om zakelijke doelstellingen te halen, of het nu gaat om tijd, geld of het vermijden van omslachtige beveiligingstaken, is meestal de reden waarom snelheid prioriteit krijgt boven beveiliging. Dit zou een idee moeten geven waarom Security Operations Centers (SOC’s) worden overspoeld met waarschuwingen.

Inzicht in cultuur en risico maakt het verschil

Beantwoord deze eenvoudige vraag: zijn mobiele apps over het algemeen ontworpen met het oog op gemak en productiviteit of veiligheid en risicominimalisatie? Als we eerlijk zijn, weten we dat het antwoord gemak en productiviteit is.

Pas nu dezelfde vraag toe op algemeen mobiel gebruik. We hebben geen laptops, tablets en telefoons bij ons omdat ze minder kwetsbaar zijn en het risico verminderen; in feite zijn ze inherent kwetsbaar en het gebruik ervan verhoogt het risico. We gebruiken ze met niet per se hetzelfde niveau van zorg als voor bedraden systemen omdat ze ons leven gemakkelijker maken en onze productiviteit verhogen.

Daarom heeft de manier waarop we voorkomen dat mobiele beveiligingsbedreigingen ons en onze gegevens schaden, in toenemende mate weinig te maken met de technische alternatieven die we bedenken. In plaats daarvan is het een kwestie van vraag en aanbod en waar we waarde aan toekennen.

Prioriteren van wat belangrijk is: van gemak tot data

Om het risico van onze mobiele apps te verminderen en onze mobiele beveiligingshouding te verbeteren, is de eerste stap het identificeren van de vraag naar verschillende standaard mobiele mogelijkheden. Over wat voor soort goederen hebben we het? Nou, alles wat waardevol wordt geacht.

Deze lijst is zeker niet uitputtend, maar grondstoffen kunnen zijn:

  • Gemak

  • Productiviteit

  • Netwerkprestaties, inclusief belasting, downtime en upgrade

  • Cross-functionele samenwerking tussen business units

  • Toegankelijkheid van gegevens, inclusief gegevensclassificatie

  • Veiligheid

  • Privacy

  • Kosten en onderhoud

Het toekennen van waarde aan deze verschillende ‘waren’ kan niet in een vacuüm gebeuren; in feite is dit waar je de belanghebbenden van de organisatie nodig hebt om samen te komen om te bepalen hoe elk product voldoet aan de zakelijke vraag en om ze waarde toe te kennen.

De volgende natuurlijke stap is om vraag en aanbod op elkaar af te stemmen, en waar er hiaten zijn – of risico’s – deze aan te pakken en te monitoren.

Begrijp dat perfectie bij het omgaan met risico vaak de vijand is van goed genoeg, vooral in gevallen waar risico amorf is, zoals bij cyberbeveiliging. Daarom mag je pas beginnen nadat je de grote problemen hebt aangepakt, je tactieken in te zetten, waaronder, maar niet beperkt tot:

  • Whitelisting vs. blacklisting van applicaties

  • Bring-your-own-device (BYOD)-gebruik versus totale scheiding van al het werk en persoonlijk gebruik

  • Netwerkbeperkingen en bijbehorende kosten. Een organisatie realiseert zich bijvoorbeeld dat het duurder is om hotspots aan al haar werknemers uit te geven, maar is bereid die kosten te accepteren om ervoor te zorgen dat werknemers alleen goedgekeurde netwerkapparaten gebruiken, waardoor het gebruik van openbare of zelfs thuis-wifi wordt voorkomen.

  • Endpoint detectie en bewakingsmogelijkheden privacy en netwerkprestaties uitdagingen

  • Verplicht VPN-gebruik als een kwestie van niet alleen geschreven beleid, maar ook technisch beleid

  • Mobile device management (MDM) platformconfiguratie, inclusief het beperken of zelfs beëindigen van het gebruik van sommige of alle mobiele apps en mogelijkheden in het algemeen

‘Mobiele beveiliging’ behoort tot het verleden; Het is gewoon ‘beveiliging’

Always connected

Gezien ons gebruik is “mobiele beveiliging” tegenwoordig gewoon beveiliging. De strategische uitdagingen waarmee een organisatie wordt geconfronteerd, zijn hetzelfde, ongeacht welk eindpunt toegang heeft tot de gegevens.

En daarin ligt de sleutel: om een ​​veilige mobiele operatie te hebben, moet je een hele reeks problemen bekijken die niet noodzakelijk technisch zijn. Is de 5G-toeleveringsketen te vertrouwen? Welke rol speelt het internet der dingen (IoT) in het ecosysteem? Welke mogelijke privacyverplichtingen zijn er? Is een always-on, always-connected werknemer echt productiever dan iemand die een paar uur per dag een schone pauze kan hebben?

Het aanpakken van het mobiele beveiligingsprobleem is complex. Je moet beginnen met eenvoudige zaken. Breng de basis op orde. Zorg ervoor dat je de eisen van jouw bedrijf begrijpt en beslis welke risico’s je wilt nemen. Pak die problemen aan en al het andere wordt eenvoudiger.