A szervezetek manapság gyakran engedélyezik a munkavállalóknak, hogy saját személyes eszközeiket használják a munkájukhoz, ez a BYOD (bring your own device) néven ismert gyakorlat. A BYOD rugalmasságot és kényelmet kínál, de biztonsági kockázatokat is jelent, mivel a személyes eszközök nem rendelkeznek a vállalati hardverek szigorú védelmi intézkedéseivel.
Mi a BYOD biztonsága?
A BYOD biztonságának meghatározása és hatóköre
A BYOD biztonsági politika célja, hogy iránymutatásokat és kereteket határozzon meg a munkavállalók személyes eszközeinek, például laptopok, okostelefonok és táblagépek használatának kezelésére és ellenőrzésére. A nem felügyelt eszközök védett erőforrásokhoz való hozzáférésének engedélyezése káros biztonsági kockázatokat rejt magában, például adatvesztést vagy rosszindulatú szoftverek fertőzését.
Az informatikai infrastruktúra számos kulcsfontosságú szempontját világosan meg kell határozni a BYOD-használati körben. A szervezeteknek például el kell dönteniük, hogy mely eszköztípusok engedélyezettek üzleti célokra, alkalmazástípusokra vagy a belső erőforrásokhoz való hozzáférésre, valamint a személyes eszközhasználatra jogosult személyzetre vonatkozóan.
A munkavállalók tulajdonában lévő eszközök biztosításának fontossága.
A legfrissebb statisztikák szerint a vállalatok 83%-a rendelkezik bizonyos BYOD-szabályzattal, és a munkavállalók 75%-a használja a személyes mobiltelefonját a munkahelyén. A távmunkásokkal és hibrid munkavállalókkal dolgozó vállalatoknak gyakran figyelembe kell venniük a személyes eszközök használatát, különösen olyan helyzetekben, amikor a hardver időben történő rendelkezésre bocsátása kihívást jelent.
A BYOD-politika előnyösnek bizonyul a szervezetek számára, mivel a rugalmas munkalehetőségek révén növeli a munkavállalók termelékenységét és a munkával való elégedettséget. A vállalatok a munkahelyi laptopok vagy okostelefonok rendelkezésre bocsátásával kapcsolatos költségeket is csökkenthetik, mivel lehetővé tehetik a munkavállalók számára, hogy személyes eszközeiket használják.
BYOD biztonsági kockázatok
Biztonságos hozzáférés
Távoli munkavégzés közben az alkalmazottak csatlakoztathatják személyes eszközeiket a nem biztonságos Wi-Fi hálózatokhoz, amelyek sebezhetőek az elfogókkal szemben, különösen akkor, ha az alkalmazottak elfogadják a nyilvános hálózatokon keresztül elérhető fájlok és mappák megosztását.
Secure Böngészés
Az alkalmazottak saját eszközeiket rosszindulatú vagy adathalász weboldalak meglátogatására és az azokkal való interakcióra használhatják, mivel nincsenek hatékony eszközök a káros weboldalakhoz való hozzáférés blokkolására és a kapcsolat titkosításának biztosítására.
Secure Fájl letöltések
A weboldalakról vagy üzenetküldő alkalmazásokról letöltött, be nem vizsgált fájlok tartalmazhatnak rosszindulatú szoftvereket, amelyek akkor terjedhetnek, amikor az alkalmazottak csatlakoztatják laptopjaikat a vállalati hálózathoz. A nem biztonságos fájlletöltések engedélyezése hatalmas kockázatot hordoz, mivel kritikus adatszivárgáshoz vezethet.
Jogosulatlan hozzáférés
Ha az alkalmazottak személyes eszközöket használnak munkájuk elvégzéséhez, a nem megfelelő biztonság a vállalati hálózatokat és adatokat jogosulatlan hozzáférésnek teheti ki. A kockázat tovább fokozódik, ha az alkalmazottak családtagjai is használják ezeket az eszközöket vagy a USB meghajtókat adatátvitelre.
Software sebezhetőségek
A személyes eszközök nem feltétlenül rendelkeznek ugyanolyan szintű biztonsági és javítási frissítésekkel, mint a vállalat által kiadott eszközök, így azok érzékenyebbek a rosszindulatú szoftverekre és vírusokra. A BYOD-hozzáféréssel rendelkező felhasználók tudtukon kívül lehetőséget adhatnak a rosszfiúknak a vállalati erőforrásokhoz hozzáférő, kompromittált szoftverrel rendelkező eszközökön keresztül történő kihasználásra.
Adatszivárgás
Az elveszett, ellopott vagy veszélyeztetett eszközök másik jelentős következménye az adatszivárgás. Ha illetéktelen személyek hozzáférnek a BYOD-eszközökhöz, a szervezeteknél fennáll a veszélye annak, hogy érzékeny információk és adatok szivárognak ki.
Megfelelési kérdések
A titkosítás, a hozzáférés-szabályozás és az adatvédelem hiányával rendelkező személyes eszközök kihívásokhoz vezethetnek az olyan szabványoknak való megfelelés terén, mint a GDPR, a HIPAA és a PCI DSS. A jogi következmények különösen károsak a pénzügyi és egészségügyi intézmények számára, amelyeknek védeniük kell az érzékeny adatokat.
Esettanulmányok és példák
Jogosulatlan hozzáférés a Slack privát kódtárolóihoz
2022 decemberében gyanús tevékenységeket észleltek a Slack egyes GitHub-tárhelyein. A vizsgálat során kiderült, hogy egy ismeretlen személynek hozzáférése volt az alkalmazottak hozzáférési jelszavaihoz, amelyekkel a privát kódtárakhoz lehetett hozzáférni. Az adatok elemzése után kiderült, hogy az illetéktelen felhasználó letöltötte az együttműködési platform számos privát adattárát.
Cryptocurrency Exchange Platform adatszivárgás
2017-ben a dél-koreai Bithumb kriptopénzváltó véletlenül kiszivárogtatta 30 000 ügyfél személyes adatait, amikor egy alkalmazott otthoni számítógépét feltörték. A támadó olyan adatokat gyűjtött össze, mint az ügyfelek neve, mobile telefonszáma és e-mail címe, amelyeket később adathalász telefonhívásokhoz használtak fel. A kriptovaluta-tőzsdének később bírságot kellett fizetnie és kártérítést kellett fizetnie minden olyan ügyfélnek, akinek személyes adatai nyilvánosságra kerültek és pénzügyi veszteséget szenvedtek.
Trójai kártevők legális Mobile alkalmazásoknak álcázva
2016-ban a DressCode trójai kártevőt a Google Play Store játékokban, témákban és okostelefonok teljesítményfokozóiban fedezték fel. A DressCode-ot hordozó rosszindulatú alkalmazás telepítése után az kommunikált a parancsszerverrel, amely utasításokat küldhetett a fertőzött eszköz által csatlakoztatott hálózatba való beszivárgásra. A kutatók több mint 400 esetben ismertek fel DressCode kártevőbe ágyazott alkalmazásokat, amelyek a Google Play-en elérhetőek. Az alkalmazásokba beágyazott egyéb ismert vagy ismeretlen fenyegetések is jelentős kockázatot jelenthetnek a BYOD-irányelveket alkalmazó szervezetek számára.
Hogyan Secure BYOD
BYOD-irányelvek létrehozása
A biztonságos BYOD-környezet első kritikus lépése a BYOD biztonsági szabályzat alapvető elemeinek hivatalos meghatározása:
- Felhasználói megállapodás: Körvonalazza mindazt, amit a munkavállalóktól elvárnak a személyes eszközeik biztonsága tekintetében. A felhasználói megállapodás tipikus elemei közé tartozik az elfogadható használati szabályzat, a biztonsági megfelelési követelmények, valamint a felelősség és a felelősségvállalás, különösen a felmondás és az eszköz eltávolítása esetén.
- Engedélyezett és tiltott tevékenységek: Meghatározza, hogy az alkalmazottak milyen munkával kapcsolatos feladatokat végezhetnek személyes eszközeiken, például engedélyezett alkalmazások, e-mailek elérése vagy belső dokumentumokhoz való hozzáférés. Tilos az olyan tevékenységeket, amelyek kockázatot jelenthetnek a vállalatra nézve, mint például az érzékeny adatok tárolása a személyes eszközökön vagy a nem engedélyezett fájlok letöltése.
- Engedélyezett eszközök: Meghatározza, hogy mely személyes eszközök, például okostelefonok, táblagépek, laptopok engedélyezettek, beleértve a konkrét modelleket, márkákat, operációs rendszereket (pl. iOS, Android, macOS, Windows), annak biztosítása érdekében, hogy az eszközök kompatibilisek legyenek a vállalati biztonsági konfigurációval.
Mobile Eszközkezelés (MDM)
Az MDM technológia biztosítja, kezeli és ellenőrzi a vállalatoknál munkavégzésre használt eszközöket. A vállalati eszközök ellenőrzése mellett az MDM-program az alkalmazottak személyes eszközeit is bejegyezheti. Az MDM-szoftver az eszközöket profiladatokkal, VPN-ekkel, a szükséges alkalmazásokkal és erőforrásokkal, valamint az eszközök tevékenységének nyomon követésére szolgáló eszközökkel látja el.
Eltávolítható házirend létrehozása Media
A cserélhető adathordozók, például a USB és a külső merevlemezek használata az adatok továbbítására jelentős biztonsági kockázatokat rejt magában. Az ilyen eszközök rosszindulatú szoftvereket juttathatnak be a hálózatba, ami adatvesztéshez vagy rendszerleálláshoz vezethet. Az olyan fizikai megoldás, mint a MetaDefender Kiosk™, többféle rosszindulatú szoftverek elleni motor segítségével vizsgálhatja az eltávolítható adathordozókat, hogy biztosítsa azok biztonságát.
Biztonsági megoldások bevezetése
A BYOD-eszközöket olyan végpontbiztonsági megoldásokkal lehet védeni, mint a MetaDefender Endpoint™. Ez a végpontbiztonsági program alapvető biztonsági intézkedéseket érvényesít az eszközökön a fenyegetések elhárítása érdekében.
Biztosítja a titkosságot azáltal, hogy a felhasználóktól többszintű ellenőrzést, például jelszót, második eszköz OTP-kódját vagy biometrikus adatokat követel meg.
Védi az érzékeny adatokat mind nyugalomban, mind szállítás közben. Az olvasható adatok életciklusuk teljes időtartama alatt történő titkosításával a szervezetek biztosíthatják, hogy az információk az eszközök elvesztése, ellopása vagy veszélyeztetése esetén az illetéktelen felhasználók számára értelmezhetetlenek maradjanak.
Végrehajtja a házirendeket, biztosítva, hogy az eszközök megfeleljenek a vállalati erőforrásokhoz való hozzáférés előtt. Ezek a házirendek gyakran tartalmazzák a rosszindulatú szoftverek elleni ellenőrzési ütemterveket, a sebezhetőség és a javítások kezelését, a billentyűzetrögzítés blokkolását és a képernyőfelvételek megakadályozását.
Egyes jogszabályi megfelelőségi előírások nem engedélyezik a szoftverek telepítését harmadik féltől származó átmeneti eszközökre, ami tiltja a végponti megoldások telepítését. Az ilyen előírásoknak való megfelelés biztosítása érdekében egy olyan megoldás, mint a MetaDefender Drive™, telepíthető a csupasz metál vizsgálatok elvégzésére anélkül, hogy az átmeneti eszközök operációs rendszeréből indítanánk.
Hálózati biztonsági intézkedések
A hálózati biztonság lehetővé teszi a végpontok és a vállalati hálózatok kezelését és a hozzáférés ellenőrzését, biztosítva, hogy csak az engedélyezett és megfelelő eszközök csatlakozhassanak.
Biztonságos hozzáférés
Végrehajtja a végpontok és a hálózat közötti kapcsolatot védő házirendeket, például tűzfalakat, biztonságos VPN-eket a távoli hozzáféréshez, valamint szerepalapú jogosultságokat a fájlok és adatok eléréséhez.
Hálózati szegmentálás
Elválasztja a BYOD-eszközöket a kritikus vállalati hálózati szegmensektől. A BYOD-forgalom elszigetelésével a támadóknak veszélyeztetett eszközök esetén nem lesz hozzáférésük a hálózat más érzékeny részeihez.
Rendszeres ellenőrzések és felügyelet
Láthatóságot biztosít az összes csatlakoztatott eszközre, lehetővé téve a hálózati tevékenység folyamatos felügyeletét. A rendszeres sebezhetőségi értékelés elvégzésével a szervezetek proaktívan azonosíthatják az anomáliákat és a biztonsági réseket.
Legjobb gyakorlatok a BYOD biztonságához
Munkavállalói képzés és tudatosság
Rendszeres képzések
Oktassa az alkalmazottakat a BYOD legjobb biztonsági gyakorlatairól, például a jelszóhigiéniáról, az eszközök biztonsági beállításairól, a biztonságos böngészési szokásokról és a legújabb kiberfenyegetések mérsékléséről.
Adathalász szimulációk
Szimulált adathalász-támadások végrehajtása a felhasználói tudatosság tesztelésére, segítve az alkalmazottakat az adathalász-kísérletek felismerésében és az azokra való reagálásban.
Incidensreakció-tervezés
Incidensreagálási terv kidolgozása
Meghatározza a szerepeket és felelősségi köröket, meghatározza a lehetséges következményeket, és cselekvési lépéseket ír elő a BYOD biztonsági incidens előtt, alatt és után. Az átfogó reagálási terv egyértelmű parancsnoki láncot tartalmaz a biztonsági csapattól a többi érdekelt félig, valamint kommunikációs protokollokat a biztonsági incidens következményeinek enyhítésére.
Holisztikus megközelítés fenntartása
A BYOD-politika jelentős előnyökkel jár a szervezetek számára, például a rugalmasság és a munka és a magánélet egyensúlya révén nagyobb elégedettséget biztosít a munkavállalók számára, valamint költségmegtakarítást eredményez az eszközök beszerzésének csökkenése miatt. Nem szabad alábecsülni az ezzel járó kihívásokat sem, mint például a jogosulatlan hozzáférés, a jogszabályi megfelelés és a fenyegető szereplők számára sebezhető belépési pontok.
A BYOD-ot bevezető szervezeteknek holisztikus megközelítést kell alkalmazniuk, és minden szempontból kezelniük kell a kockázatokat, a hivatalos irányelvek és felhasználói megállapodások létrehozásától kezdve a végpontok biztonságának érvényesítéséig, valamint a munkavállalók tudatosságát növelő képzések biztosításáig. Átfogó végrehajtással és folyamatos fejlesztéssel a vállalatok a BYOD összes előnyét kiaknázhatják, miközben a szervezeti infrastruktúrát fenyegető veszélyek előtt maradnak.
BYOD biztonsága a OPSWAT MetaDefender IT Access ™ ™
A BYOD kihívások kezelése, MetaDefender IT Access egy egységes végpontbiztonsági menedzsment platform, amely biztosítja a vállalati erőforrásokhoz hozzáférő BYOD-felhasználók biztonsági jogszabályi megfelelőségét, átláthatóságát és ellenőrzését. A SDP (szoftveresen definiált periméter) technológiát használva átfogó eszközhelyzet-ellenőrzést végez, beleértve a kockázat- és sebezhetőségi értékeléseket, és közel 10 000 harmadik féltől származó alkalmazást képes felismerni. MetaDefender IT Access, a ZTNA (zero-trust network access) filozófiára épülve biztosítja, hogy csak az engedélyezett azonosítók férjenek hozzá a hálózathoz, biztonságos munkakörnyezetet biztosítva a munkafolyamatok akadályozása nélkül.