Czy pracownicy używający urządzeń mobilnych (czyli niemal wszyscy) mogą być zagrożeniem dla swoich firm? Niestety tak. Urządzenia mobilne umożliwiające zdalny dostęp do firmowej infrastruktury są słabym punktem bezpieczeństwa firmowych sieci. Potwierdzają to badania amerykańskiej organizacji Computing Technology Industry Association (CompTIA).
Z danych wynika, że obecnie ponad połowa przedsiębiorstw na świecie trzyma poufne dane na mobilnych urządzeniach pracowniczych. Według analiz Check Point, już 93 proc. pracowników korzysta z możliwości łączenia się z firmową siecią za pomocą takiego sprzętu. Wszystko to powoduje, że wzmaga się aktywność hakerów polujących na firmowe dane. Na ich celowniku są nie tylko korporacje, ale również małe i średnie przedsiębiorstwa.
Dekada z wirusami
Potencjalnie każdy tablet czy smartfon może zostać zaatakowany przez złośliwy kod tak samo jak komputer. A przecież są to narzędzia pracy, na których przechowuje się cenne dane. Nie powinny więc pozostawać bez ochrony. Niedawno Cisco opublikowało raport dotyczący bezpieczeństwa (Cisco 2014 Annual Security Report), w którym używanie przez pracowników prywatnych urządzeń mobilnych do celów służbowych zostało uznane za jedno z podstawowych zagrożeń dla przedsiębiorstw.
Telefony komórkowe już dawno przestały być sprzętem omijanym przez cyberataki. 10 lat temu, w 2004 r., pojawił się pierwszy robak, Cabir. Od 2010 r. wysyłanie złośliwego oprogramowania na urządzenia mobilne stało się zorganizowaną działalnością przestępczą na skalę światową. Urządzenia te są atrakcyjne dla przestępców ze względu na coraz powszechniejsze płatności mobilne i możliwość przeniknięcia do firmowych sieci. W dodatku większość smartfonów i tabletów jest wyposażona w takie funkcje jak geolokalizacja, mikrofon, wbudowany odbiornik GPS, kamera. Wszystko to otwiera szerokie możliwości szpiegowania użytkowników.
W 2013 r. ataki na platformy mobilne stały się w pełni profesjonalne. Pojawił się m.in. FakeDefend – pierwsze oprogramowanie typu ransomware na telefony z systemem Android. Jest to koń trojański, który (tak jak fałszywe programy antywirusowe na PC) blokuje urządzenie i żąda od ofiary zapłacenia okupu.