4 cyber security strategieën voor mobile devices en hybride werkplekken
Elke maand worden 6 miljoen mobiele apparaten wereldwijd geïnfecteerd met malware, blijkt uit het Nokia Threat Intelligence Report. Smartphones en tablets zijn een integraal onderdeel van zakelijk succes geworden. De apparaten faciliteren samenwerking, communicatie en toegang tot bedrijfsgegevens. Doordat beveiligingsprotocollen de veranderingen die deze digitalisering met zich meebrengt nauwelijks kunnen bijhouden zijn er echter verhoogde veiligheidsrisico's. Volgens HMD Global, home of Nokia phones en tablets, zijn er een aantal strategische trends die mobiliteit en cyberbeveiliging voor hybride werkplekken combineren.
Reële dreiging
Criminelen maken geen onderscheid tussen kleine en grote bedrijven. Maar liefst 97% van de bedrijven heeft de afgelopen jaren te maken gehad met bedreigingen op mobiele apparaten, smartphones, tablets of pc's, blijkt uit het Check Point Software 2021 Report. Door dezelfde toestellen zowel privé als professioneel te gebruiken (een praktijk die volgens een studie van Gartner door 55% van de werknemers wereldwijd wordt erkend), stellen werknemers hun bedrijf nog meer bloot. Aanvallers gebruiken verschillende middelen: phishing-e-mails, smishing (phishing via sms), toestellen aantasten via thuis- of openbare wifi, die over het algemeen minder goed beveiligd is, mobiele malware via nepapplicaties op niet-erkende webshops, of het uitbuiten van kwetsbaarheden in webbrowsers.
Hoewel bekend is dat menselijke fouten de oorzaak zijn van 95% van de succesvolle aanvallen, weet slechts 31% van de werknemers dat het een veiligheidsrisico is als vrienden en familie hun toestel professioneel gebruiken. Daarnaast veroorzaakt “shadow-IT”, oftewel toepassingen die niet zijn geautoriseerd door het IT-management, voor zwakke toegangspunten.
De juiste mobiele beveiligingsstrategie
Voorzorgsmaatregelen met betrekking tot mobiele toestellen en cyberbeveiliging voor hybride werkplekken omvatten verschillende elementen.
1/ Vertrouw alleen op mobiele devices met een beveiligingscomponent
Bedrijven gaan er vaak van uit dat de levenscyclus van de mobiele vloot kort is en dat beveiligingsupdates daarom vooral bij verlenging, om de 2-3 jaar, worden uitgevoerd. Deze aanpak houdt toestellen onvoldoende beschermd. De beveiliging van mobiele devices zou cybercriminelen juist steeds een stapje voor moeten zijn in hun aanvalsstrategie. Dit vereist een herziening van de gevestigde strategie in veel bedrijven. Door voor een fabrikant te kiezen die regelmatig, idealiter maandelijks, beveiligingsupdates levert, kunnen bedrijven hun mobiele vloot beter beveiligen. Bovendien gaan toestellen die up to date zijn langer mee. Bedrijven zouden dus al tijdens het aankoopproces enkel fabrikanten moeten overwegen die een duurzaam updatebeleid van toestellen garanderen.
In België is Android het meest gebruikte mobiele besturingssysteem. Het "Android Enterprise Recommended"-label van Google garandeert dat toestellen voldoen aan de strenge hardware- en softwarecriteria van Google. Door voor toestellen met dit label te kiezen zijn bedrijven verzekerd van een vloot van betrouwbare mobiele devices die belangrijke beveiligingsupdates en patches ontvangen.
2/ Beheer toestellen en beveiligingsbeleid centraal
Enterprise Mobility Management (EMM)-oplossingen bieden inzicht in een volledige vloot van mobiele telefoons, smartphones, tablets en ook IoT-apparaten, werken deze centraal bij en definiëren beleidsregels voor wat werknemers wel en niet mogen gebruiken. EMM-oplossingen maken het ook mogelijk om binnen één toestel onderscheid te maken tussen privé- en professioneel gebruik, om toepassingen voor privé- en professioneel gebruik te scheiden en om toepassingen uit niet-erkende applicatieplatformen te blokkeren.
3/ Toegangs- en identiteitsbeheer
Naarmate de mogelijkheden om aan te vallenhet aanvalsoppervlak met de cloud steeds groter wordent, met steeds meer mobiele telefoons en aangesloten toestellen, en het lekken van inloggegevens zich opstapelt, hebben aanvallers veel mogelijkheden om zich voor te doen als legitieme gebruikers en zo bedrijfssystemen te compromitteren. Daarom is het van essentieel belang om te weten wie waartoe toegang heeft binnen de perimeter van het bedrijf. Bovendien moeten personen die op afstand verbinding maken met het bedrijfsnetwerk kunnen worden geverifieerd. Identiteitsgebaseerde beveiliging is een effectieve manier om extra bescherming op te bouwen.
4/ Train medewerkers
Medewerkers worden vaak voorgesteld als de zwakste schakel in beveiliging, maar er wordt vergeten dat beveiliging niet de belangrijkste taak van medewerkers is. Technologie is dus een belangrijke factor om menselijke fouten op te vangen. Desalniettemin kan de bedrijfsbeveiliging aanzienlijk worden verbeterd door geleidelijk goede praktijken in te voeren, zoals het in twijfel trekken en rapporteren van alle niet-routinematige e-mails en sms-berichten, het alleen downloaden van applicaties van bekende platformen of het verstrekken van een minimum aan bedrijfsinformatie op sociale netwerken. Door regelmatig trainingen op te zetten binnen het bedrijf, kan de juiste cybercultuur bij medewerkers en managers langzaamaan aangeleerd worden.