Partner wydania
Poranny przegląd maili w kawiarni z wykorzystaniem publicznego wi-fi, prywatne wiadomości otwierane na służbowym telefonie, instalowanie przypadkowych aplikacji. Smartfon ze służbową pocztą to bomba, której wybuch może zranić wszystkich – od pracownika, poprzez kontrahentów, którzy dwa razy się zastanowią, zanim znów podejmą decyzję o współpracy. Można nad tym zapanować odpowiednio chroniąc dane, aplikacje i same urządzenie

Smartfony i tablety to dziś powszechne narzędzia pracy, zapewniające pełną funkcjonalność poza biurem. Według danych IDC, już 37 procent pracowników na świecie wykonuje swoje obowiązki mobilnie. Mają oni zwykle pełny dostęp do wrażliwych danych na swoich urządzeniach, te są jednak najczęściej źle zabezpieczone. Z badania firmy Symantec wynika, że jedna trzecia polskich firm utraciła poufne informacje przynajmniej raz – także ze smartfonu.

Trudno się temu dziwić, bo jak wskazują badania firmy Gartner (realizowane w USA, Wielkiej Brytanii i Australii) tylko 23 procent pracowników pracujących mobilnie zostało wyposażonych przez pracodawcę w dobrze zabezpieczony telefon. Forrester Research szacuje z kolei, że 61 procent pracowników wykorzystuje urządzenia mobilne zarówno do celów prywatnych, jak i służbowych. 60 procent trzyma na tych telefonach informacje finansowe lub skany dokumentów i inne podobnie wrażliwie dane.

57 procent szefów działów IT na świecie podejrzewa, że pracownicy ich firmy w ciągu ostatniego roku padli ofiarą hakera podczas pracy poza firmową siecią (Vanson Bourne, za I-Pass Mobile Security Report 2018). Badania T-Mobile z 2017 roku mówią natomiast, że w Polsce tylko 48 procent firm było pewnych, że nie padło ofiarą cyberataku (przy czym to tylko deklaracja). To oznacza, że reszta albo była atakowana i o tym wie, albo – może to tylko podejrzewać. Według autorów tego badania świadczy to o niskiej jakości monitoringu w polskich firmach. Co gorsza, to tylko wierzchołek góry lodowej.

Nie dziwi więc ból głowy działów IT, bo ofiarą cyberataku paść bardzo łatwo. Jak to możliwe?

Kosztowna poranna kawa
Ósma rano. Pracownik działu handlowego w drodze do pierwszego klienta zatrzymuje się w kawiarni. Jest ona bardzo popularna wśród pracowników pobliskich biurowców. Handlowiec korzysta z oferowanej przez restaurację otwartej sieci Wi-Fi. Zupełnie nie bierze pod uwagę tego, że wszystkie połączenia w tej sieci są śledzone przez złodziei informacji, którzy wiedzą, że prędzej czy później w takim miejscu musi udać się „upolować” coś ciekawego – w tym przypadku będą to poufne dane na temat nowego projektu, za które konkurencja byłaby w stanie sporo zapłacić.

Pierwsze zagrożenie pojawia się już na etapie wyboru sieci – siedząc w kawiarni nasz pracownik widzi na liście dostępnych połączeń np. nazwę „Cafee Free Hot Spot” – więc wybiera właśnie tę. Tymczasem sieć udostępniana przez ten lokal może się nazywać zupełnie inaczej, a ta, z którą się połączył to fałszywka. Została stworzona przez przestępców, którzy wiedzą, że wpadają tu na kawę pracownicy korporacji.

Podłączone do darmowego wifi urządzenie jest dla nich w pełni dostępne - mogą odczytać zapisane na nim dane, śledzić ruchy użytkownika czy zainfekować sprzęt. Dość popularną metodą jest choćby wyświetlenie osobie podłączonej do publicznej sieci monitu o aktualizacji jakiejś aplikacji czy nawet systemu. Nieświadomy niczego użytkownik telefonu klika „aktualizuj”, a „aktualizacja” okazuje się groźną aplikacją, która modyfikuje system dając do niego dostęp przestępcom także po wylogowaniu z tej przypadkowej, kawiarnianej sieci.

Według raportu McAfee w czwartym kwartale ubiegłego roku oprogramowanie tylko tej firmy zanotowało istnienie ponad 20 milionów zainfekowanych plików typu malware, przeznaczonych na urządzenia mobilne. O dynamice tego zagrożenia niech świadczy fakt, że cztery kwartały wcześniej było tych zagrożeń „tylko” 16 milionów.

Z zaatakowanego urządzenia można m.in. wykradać dane, hasła dostępu, wysyłać fałszywe maile czy po prostu je zablokować – żądając przy okazji od właściciela okupu za odblokowanie smartfonu.

Dla kogo ta paczka?
Trzynasta, czas na lunch. Podczas przerwy handlowiec zagląda na prywatną skrzynkę mailową. Tam widzi powiadomienie o przesyłce kurierskiej, z linkiem do pobrania pliku PDF z numerem nadania i informacjami o dacie odbioru. Chociaż nie jest pewny, czy rzeczywiście ostatnio coś zamawiał – klika w link. I pobiera na swoje urządzenie złośliwy plik, który umożliwia przejęcie kontroli i wykradzenie danych. Albo trafia na fałszywą stronę logowania, która wyłudza od niego loginy i hasła.

Firma Positive Technologies przeprowadziła badania, które również wskazują na ogromną łatwowierność (lub totalną nieświadomość zagrożeń) pracowników. Przeprowadzone testy wykazały, że aż 17 procent fałszywych wiadomości, mających na celu pozyskanie hasła dostępu do różnych stron logowania (czyli klasyczny phishing), zostało otwartych.

Co więcej – niektórzy pracownicy byli na tyle naiwni, że po wejściu na fałszywą stronę, która po wpisaniu prawidłowego hasła nie wpuszczała ich dalej (bo była stworzona tylko po to, by hasło pozyskać) – wpisywali to hasło nawet 40 razy!

Szczególnie zatrważające są w tym kontekście dane IT Security Risks Survey 2017 – 40 procent pracowników ukrywa fakt, że ich urządzenie zostało zaatakowane, kiedy do takiego przypadku dojdzie.
Miliony aplikacji – niezliczone zagrożenia

Piętnasta – czas na mały relaks po stresującym spotkaniu. Może jakaś nowa gra? Szybki przegląd, instalacja kilku gier „na próbę”. Większość jest darmowa, więc nie dziwi, że wyświetlają reklamy lub otwierają kolejne zakładki, kierujące na coraz „dziwniejsze” strony…

Dane z sieci Kaspersky Security Network pokazują, że posiadacze smartfonów z Androidem co miesiąc instalują średnio 12 nowych aplikacji a usuwają tylko 10. Średnio mają w sumie zainstalowane 66 aplikacji, ale badanie wykazało, że są w stanie wymienić tylko 15 z nich, co może sugerować, że nawet nie wiedzą, jakie dane i gdzie przechowują. Co gorsza, okazało się, że 54 z 66 najpopularniejszych aplikacji na Androida, zainstalowanych w ramach eksperymentu, łączyło się codziennie z internetem bez wiedzy użytkownika. To mogły być zwykłe aktualizacje, ale trzeba pamiętać, że 78 procent aplikacji androidowych ma dostęp do kontaktów, numerów kont, wiadomości, plików czy wykonywanych połączeń....

Tradycyjna kradzież boli podwójnie
Kwadrans po siedemnastej. Pracownik wraca do domu zatłoczonym, miejskim autobusem. Chwila nieuwagi i telefon wysuwa się (sam, lub z czyjąś pomocą) z kieszeni i ślad po nim ginie. Na urządzeniu były potrzebne do pracy dane – od kontaktów i maili po dostęp do firmowych aplikacji. Osoba, która dostanie się do telefonu ma dostęp do wszystkich informacji. Na ogół wystarczy kabel i oprogramowanie znalezione w sieci, by ominąć standardowy PIN czy inny sposób blokady ekranu.

W Polsce nie prowadzi się statystyk dotyczących liczby skradzionych smartfonów, ale według danych firmy Asurion w USA swoje urządzenie traci co roku wskutek kradzieży lub zgubienia 1 na 5 użytkowników.

Wszechstronny strażnik danych
Na wszystkie te zagrożenia odporny jest Samsung Knox. To wielopoziomowy system zabezpieczeń, zawierający rozwiązania sprzętowe i programowe, blokujące dostęp do samego urządzenia, zapisanych tam informacji oraz umożliwiający zdalne zarządzanie sprzętem i odzyskanie utraconych danych.

Z punktu widzenia użytkownika działanie Knoxa jest bardzo proste. Na smartfonie zainstalowany jest zaszyfrowany kontener, gdzie przechowywane są wszystkie wymagające ochrony dane i aplikacje. Dostęp do niego uzyskuje się wybierając odpowiednią ikonę. Żeby się tam dostać trzeba oczywiście znać hasło, odpowiednio długi kod PIN lub posłużyć się odciskiem palca. Kiedy przestajemy korzystać z tego pulpitu – możemy go znów ręcznie zablokować lub zablokuje się on sam po kilku minutach. Aplikacje i dane w Knoxie są zupełnie oddzielone od tych, zapisanych w podstawowym środowisku smartfonu.

Rozwiązanie kontenerowe nie jest niczym wyjątkowym – jest wiele produktów tak działających. To, co wyróżnia Knoxa to kompleksowa integracja rozwiązań softwarowych z hardwarem – do szyfrowania danych zapisanych w środowisku Knox wykorzystywane są klucze zapisane w chipie urządzenia jeszcze w fabryce. Dlatego nie jest możliwe ich odczytanie np. na innym sprzęcie. Dodatkowo (a właściwie – przede wszystkim) Knox to zespół różnych rozwiązań, kryjących się w niewidocznej dla użytkownika strefie – zabezpieczenie jądra systemu, poszczególnych jego elementów i wzajemne powiązanie ich uruchamiania z zapisanym „na twardo” kluczu zabezpieczeń.

Z kolei administratorom Knox umożliwia pełną kontrolę nad urządzeniami pracowników i integrację z większością oferowanych na rynku rozwiązań korporacyjnych. Mogą np. przygotować odpowiednie dla konkretnych użytkowników konfiguracje, ze wszystkimi aplikacjami i ustawieniami, która jest wgrywany na urządzenie po wprowadzeniu odpowiedniego loginu i hasła. To sprawia, że wystarczy stworzyć jedną konfigurację i może być ona instalowana bez późniejszego udziału techników, co znacznie ułatwia pracę przy jednoczesnym zachowaniu zasad bezpieczeństwa. Rozwiązania Samsunga umożliwiają też administratorom instalowanie lub odinstalowywanie aplikacji bez udziału użytkownika, mogą ustalać białą i czarną listę aplikacji, do których pracownik ma lub nie będzie miał dostępu. Tym samym nie jest możliwe wgranie oprogramowania niezaakceptowanego przez IT.

Z kolei dla użytkowników prywatnych Samsung przygotował Bezpieczny Folder – aplikację, która może być pograna za darmo ze sklepu Google Play. Jest to zintegrowany z Knoxem (a więc wykorzystujący wszystkie jego profesjonalne zabezpieczenia i szyfrowanie) kontener, w którym można umieścić własne dane i aplikacje.

Dane odzyskasz z zabezpieczonej chmury
Według firmy danych Kaspersky Lab 56 procent użytkowników dotknęła choć raz utrata danych na smartfonie, 39 procent – na tablecie. W większości tych przypadków była to awaria sprzętu, przypadkowe skasowanie, infekcja szkodliwym programem była wymieniana na trzecim miejscu.

W Knox aplikacje oraz dane takie jak emaile, zdjęcia, dokumenty i inne są zamknięte w zaszyfrowanym ”sejfie” i zabezpieczone zarówno przed osobami, które mają fizyczny dostęp do telefonu jak i przed złośliwym oprogramowaniem. Oznacza to, że nawet jeśli nasz pracownik ściągnie zainfekowany plik, który wydaje mu się być np. informacją od kuriera – dane firmowe zapisane na jego komórce w środowisku KNOX są całkowicie bezpieczne. Także złodziej nie ma szans na odczytanie zaszyfrowanych tak danych. Jeśli jednak pracownikowi skradziono telefon – dane na nim przechowywane można bez problemu odzyskać.

Tu bowiem z pomocą znów przychodzi rozwiązanie koreańskiego producenta – Samsung Cloud. Wszystkie informacje, które przechowujemy w ramach systemu KNOX trafiają do zabezpieczonej chmury.

W razie utraty telefonu wystarczy zalogować się do Samsung Cloud za pomocą loginu i hasła. Co więcej – możemy spróbować odnaleźć telefon lub przynajmniej utrudnić życie złodziejowi. KNOX pomoże i w tym. Za pomocą dedykowanego serwisu WWW można zlokalizować utracone urządzenie a także zdalnie je zablokować lub całkowicie wyczyścić.