Больше

    5 упущенных из виду угроз безопасности корпоративных мобильных устройств

    Поделиться на

    Поскольку компании продолжают переходить к удаленной рабочей силе, мобильные инициативы становятся для предприятий главным приоритетом для улучшения операций и производительности. Однако злоумышленники используют методы атак для использования мобильных устройств, которые получают доступ к корпоративным системам из удаленных мест.

    Корпоративная мобильная безопасность 1
    Корпоративная мобильная безопасность

    А управление угрозами мобильной безопасности стало центральной задачей, поскольку организации сталкиваются с новыми и возникающими уязвимостями. Следовательно, ИТ-командам необходимо защищать растущее разнообразие конечных точек и угроз, чтобы защитить организации от утечки данных. Давайте посмотрим на известные угрозы в мобильность предприятий и как их преодолеть.

    Популярные угрозы безопасности корпоративных мобильных устройств

    1. Социальная инженерия 

    Социальная инженерия, пожалуй, самая игнорируемая угроза мобильной безопасности. Это широкий спектр вредоносных действий, осуществляемых посредством взаимодействия между людьми. Фишинг — один из наиболее распространенных векторов атак в области социальной инженерии. Злоумышленники рассылают электронные письма или текстовые сообщения (смишинг) с вредоносными ссылками, чтобы обманом заставить сотрудников поделиться личной информацией.

    Как противостоять атакам социальной инженерии?

    Обучение и осведомленность сотрудников являются ключом к сокращению количества атак социальной инженерии. Научите их исследовать отправителя, прежде чем отправлять личную информацию или пароли.

    2. Незащищенный общедоступный Wi-Fi

    Люди часто используют бесплатные общедоступные Wi-Fi-соединения, чтобы не отставать от работы, проверять рабочую электронную почту и получать доступ к онлайн-аккаунтам. Общественный Wi-Fi может сделать людей уязвимыми по разным причинам, поскольку невозможно узнать, кто настроил сеть или кто в настоящее время ее контролирует, если они не защитили свое соединение с помощью VPN-шифрование.

    Киберпреступники настраивают сети Wi-Fi, которые кажутся подлинными, но являются прикрытием для перехвата данных, проходящих через их систему. Эксперты по безопасности называют это Человек-в-середине (МитМ) атака. Атака MitM может произойти на разных системах, но на мобильных устройствах – BYOD подключенные к незащищенной сети Wi-Fi, — более уязвимы для таких атак.

    Как управлять рисками, связанными с незащищенными соединениями Wi-Fi?

    Убедитесь, что сотрудники используют VPN для доступа к файлам и системам компании. VPN использует шифрование для создания безопасного соединения через незащищенные сети для защиты данных компании и доступа пользователей к этим данным.

    Службы безопасности могут использовать Слияние масштабов настроить VPN на устройствах Android, чтобы сеансы оставались конфиденциальными и безопасными, даже если сотрудники используют общедоступный Wi-Fi для доступа к системам компании.

    3. Плохая гигиена паролей

    Использование простых или плохих паролей — это верный путь к утечке данных, захвату учетных записей и другим формам кибератак. В соответствии с исследование NordPass, слово «пароль» по-прежнему остается самым популярным и неправильно используемым паролем в большинстве отраслей, включая розничную торговлю, электронную коммерцию, энергетику, финансы и даже ИТ.

    Как улучшить безопасность пароля?

    Согласно последним рекомендациям NIST по цифровой идентификации, длина пароля (а не его сложность) является решающей мерой безопасности. Все пароли, созданные пользователем, должны иметь длину не менее 8 символов. В рекомендациях также предлагается блокировать пользователей из программ, защищенных паролем, если они несколько раз используют неправильный пароль. 

    МДМ позволяет ИТ-администраторам создавать сильные политика паролей для мобильных устройств, чтобы пользователи соблюдали критерии принудительного пароля и создавали надежные пароли. Команды также могут использовать двухфакторную или многофакторную аутентификацию для доступа к приложениям мобильных компаний.

    4. Вредоносные приложения

    Как и настольные компьютеры, мобильные устройства также уязвимы для угроз приложений. Мобильные приложения имеют доступ к конфиденциальным данным, и любая угроза может поставить под угрозу данные из-за несанкционированного доступа.

    Как управлять мобильными приложениями?

    Компании могут использовать Scalefusion управление мобильными приложениями возможность ограничить определенные приложения, которые небезопасны или не подходят для использования в организации. С другой стороны, ИТ-администраторы могут авторизовать приложения, которые считаются безопасными, и пользователи получат доступ только к этим конкретным приложениям.

    5. Потерянные или украденные мобильные устройства.

    Исследования, проведенные Делойт Команда криминалистов показывает, что личную и рабочую информацию можно получить с украденных или потерянных мобильных устройств, включая смартфоны и планшеты. 

    Как подчеркивает Колм МакДонелл, партнер подразделения Risk Advisory Services компании Deloitte: «…результаты ясно показывают вполне реальную необходимость как для организаций, так и для частных лиц защищать свои данные и максимизировать конфиденциальность».

    Все потому, что в 90% случаев можно было определить адреса электронной почты владельцев. Мобильные технологии принесли пользу на мобильных рабочих местах, но организациям приходится балансировать между возможностями и рисками утечки корпоративных данных.

    Как защитить данные от несанкционированного доступа?

    • Введите пароль для BYOD на устройстве COPE.
    • Если возможно, включите функцию удаленной очистки.
    • Запишите номер IMEI

    Подводя итог

    Удаленная и мобильная рабочая сила теперь стала новой нормой для предприятий. А с учетом растущего числа мобильных устройств, доступа сотрудников к данным через открытые сети и постоянной угрозы кибератак отчаянно необходимо надежное решение для мобильной безопасности. С помощью Scalefusion решение для управления мобильными устройствами, компании могут обеспечить защиту данных от этих надвигающихся угроз.

    Раджнил Тхакур
    Раджнил Тхакур
    Раджнил — старший автор контента в Scalefusion. Он занимается B2B-маркетингом более 8 лет и применяет возможности контент-маркетинга для упрощения сложных технологий и бизнес-идей.

    Последние статьи

    Каковы типы регистрации устройств iOS?

    Apple прошла долгий путь, как и iOS, фундаментально изменив наше восприятие мобильных телефонов и их возможностей. Известный своими...

    Инсайт или надзор? Плюсы и минусы мониторинга ваших сотрудников

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность корпоративных данных стали...

    Надежная политика паролей для повышения безопасности на рабочем месте: руководство CISO

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. Есть у людей прекрасная и опасная вещь — разум!..

    Последние от автора

    5 простых в использовании приложений для удаленного управления устройствами Android

    Удаленное управление мобильными устройствами — одна из самых сложных задач для компаний, даже до того, как удаленная работа стала нормой. По набору и штатному расписанию...

    Как удаленно отслеживать и управлять устройствами Windows – Scalefusion

    Современная рабочая сила децентрализована, мобильна и часто отключена от корпоративной сети. Традиционные инструменты управления Windows предназначены для управления только локальными устройствами...

    Что такое диспетчер устройств Windows и как его использовать

    Вам интересно узнать, как устроен ваш компьютер с Windows? Представляем часто упускаемое из виду приложение — Диспетчер устройств Windows 10. Выполняет функции оперативного контроля...

    Больше из блога

    Инсайт или надзор? Плюсы и минусы мониторинга вашего...

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность...

    Надежная политика паролей для повышения безопасности на рабочем месте: CISO...

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. У людей есть...

    Оценка Apple Business Essentials для MDM: готово ли оно...

    Быть технологической и продуктовой компанией с оборотом в 2.66 триллиона долларов — немалый подвиг. Это Apple для вас! Репутация Apple как производителя...