Большинство компаний сосредоточены на поддержании чистой и безопасной рабочей среды, особенно в критических секторах. Ни один врач, который ценит жизнь их пациентов, не будет принимать аббревиатуру для протоколов мытья рук и поверхностной стерилизации. Никто, кто работает с опасными материалами, которые ценят их собственную жизнь, не будет прыгать на защитное оборудование. Даже в таких секторах, как образование и розничная торговля, гигиена по -прежнему имеет главное приоритет.
В той же среде, в которой поддерживается клиническая гигиена, кибергигиен часто оставляется на случай, особенно когда речь идет о безопасности мобильных устройств.
Мобильные устройства больше не просто простые инструменты связи, теперь они считаются важными для передних операций. Это означает, что вы также являетесь основной целью для киберпреступников, ищущих слабости для нарушения сети компаний.
С ростом мобильной угрозы гигиена кибербезопасности должна быть сохранена на том же стандарте, что и гигиена на физическом рабочем месте. Это должно быть регулярно, глубоко встроено и связано со ссылками, а не последующей мыслью.
Вице -президент по стратегии продукта в JAMF.
Содержание
Расширяющийся ландшафт угроз, но слишком часто плохо защищал
Мобильные устройства, такие как смартфоны, планшеты и носимые устройства, считаются миссионерами во многих секторах. От здравоохранения до энергоснабжения сотрудники все чаще полагаются на мобильные устройства для основных процессов.
Клинисты здравоохранения получают доступ к мобильным приложениям, учителя занимают свои занятия с помощью интерактивной рекламы, а инженеры по полевым управлениям управляют критически важной инфраструктурой с помощью подключенных устройств.
Хотя эта область мобильных устройств приносит большую мобильность и эффективность, она также значительно расширяет поверхность атаки этих секторов — и киберпреступники заметили. Риск мобильных устройств значительно вырос в последние годы, как с точки зрения объема, так и изысканности.
За один год было обнаружено более 33,8 млн. Мобильных атак по всему миру — число, которое продолжает расти, если участники угрозы получают выгоду от растущего присутствия мобильных устройств в корпоративной среде.
Эти атаки используют факты в кибергигиене, которые существуют на мобильных флотах. Часто предполагается, что устройства безопасны по умолчанию, или низкий риск отклоняется. Мобильные устройства, которые запускают устаревшие операционные системы, невыпасы, приложения или отсутствие защиты конечных точек, являются порядок дня. Повторное использование пароля и отсутствие многофакторной аутентификации (MFA) еще больше повышают риск.
Во многих случаях мобильные конечные точки стали мягким снижением сети компании — широко распространено, минимально контролируемые и непоследовательные. Подобно тому, как немытые руки могут носить невидимые патогенные микроорганизмы, мобильные устройства могут вместить невидимые угрозы. И когда обычная защита пропускается, экспозиция становится неизбежной.
Почему мы все еще относимся к мобильности по -разному — и почему это опасно
Несмотря на их вездесущие, мобильные устройства по -прежнему дифференцируются как принципиально от традиционных конечных точек.
У большинства работников есть тщательный подход к серфингу, установке приложений и нажатию на входящие файлы и ссылки, если они используют свои настольные и ноутбуки, возможно, из -за их подключения к официальной рабочей среде.
Однако для многих пользователей Mobile рассматривается как более личный опыт. Это способствует более расслабленному отношению и добавляет идею, что они как -то меньше «эксплуатируют», чем другие конечные точки.
Это восприятие способствует самодовольству, в результате чего учитывается меньше потенциальных угроз, таких как злонамеренные спайки и приложения. Кроме того, мобильные устройства часто используются синонимом для личных и деловых задач, которые размывали границы между безопасными и уязвимыми средами.
Игроки угрозы активно используют этот образ мышления, особенно с фишингом, который остается наиболее распространенным и наиболее эффективным методом компромисса.
Мобильные специфические варианты, такие как Smishing (SMS-Phishing) и злонамеренные изобретения приложений, особенно успешны из-за сокращения URL, ограниченного экрана и отсутствия хорошо известных визуальных рабочих стопов. Эта тактика часто в сочетании с шпионским программным обеспечением, рекламным обеспечением и вредоносными программами, которые могут оставаться незамеченными в течение длительных периодов времени.
Компании могут случайно усилить этот рискованный образ мышления, не вовлекая мобильные устройства в стратегии ядерной безопасности. Руководящие принципы и защитные меры, которые являются стандартными для других конечных точек, от управления исправлениями до управления доступом, не могут использоваться на мобильных устройствах или используются несовместимыми.
Этот операционный разрыв никогда не будет допускаться в физических средах, в которых защитные меры стандартизируются и применяются в каждом инструменте и в любом инструменте и на всех поверхностях. Настало время для мобильной кибербезопасности принять одно и то же отношение — никаких исключений, никаких предположений.
Почему кибергигиен должен быть так же обычно, как мытье рук
Многие из слабостей, которые использовались в мобильных атаках, являются результатом ошибок в базовых кибергигиене — ошибках, которые полностью можно избежать из -за последовательных, хорошо развитых практик. Обработка этих пробелов не требует прорывной технологии, а дисциплинированный подход для конфигурации, обслуживания и поведения пользователей.
Мобильные устройства должны быть полностью интегрированы в рамки управления рисками компании, при этом используется такая же забота о ноутбуках и серверах. Это включает в себя рейтинги слабости, активы запасов, планирование планирования инцидентов и тестов на соответствие.
По крайней мере, все мобильные устройства с последними операционными системами и патчами приложений должны быть в курсе. Это часто упускается из виду, особенно в средах BYOD, в которых он имеет только ограниченную видимость или контроль.
Платформы управления мобильными устройствами (MDM) или Unified Endpoint Management (UEM) могут помочь компаниям обеспечить соблюдение руководящих принципов для обновлений программного обеспечения, шифрования и приложений SwhiteLististing в любом устройстве.
Гигиена информации о входе в систему также имеет решающее значение. Сильные пароли, принудительный MFA и удаление повторного использования во всех службах, которые снижают все компромиссы на основе. Инструменты защиты конечных точек, которые сканируют вредоносные ссылки или полезные нагрузки, должны распространяться на мобильные устройства над рабочими и ноутбуками.
Обучение пользователя является важным компонентом в дополнение к правильным инструментам и руководящим принципам. Сотрудники должны понимать, как распознавать попытки фишинга, избегать неавторизованных инсталляций приложений и сообщать о подозрительных действиях. Компании могут значительно снизить воздействие на мобильный риск, когда люди и руководящие принципы выровняются.
Стратегический сброс: рассматривать мобильную безопасность как критическую миссию
Физическая гигиена подтверждается как системная дисциплина на рабочем месте. Он включен в обучение, процессы и культуру, потому что альтернатива является неприемлемым риском. Тот же принцип должен регулировать, когда мы приближаемся к мобильной безопасности.
Мобильные устройства в настоящее время находятся на интерфейсе удобства и критики, и обращение с их безопасностью как вторичным больше не является прибыльным. Эти устройства представляют собой полные конечные точки с доступом к конфиденциальным системам и информации и заслуживают того, чтобы их обрабатывали соответствующим образом.
Как и любой хирургический инструмент или критический инструмент, мобильные активы должны быть чистыми, контролируемыми и защищенными без исключения.
Мы перечисляем программное обеспечение брандмауэра для малых и средних компаний (SMB)Полем
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: