Jak ważne jest bezpieczeństwo urządzeń mobilnych i dlaczego warto w nie inwestować

Home / Aktualności / Jak ważne jest bezpieczeństwo urządzeń mobilnych i dlaczego warto w nie inwestować

Żyjemy w czasach, gdy mobilność zmusza firmy do pozostawienia danych w rękach pracowników. Ograniczenia związane z dostępem nierzadko odbierają firmom konkurencyjność, opóźniając ich procesy biznesowe. Rozwiązania chmurowe adaptowane są na niespotykaną dotąd skalę. Pozwalają one uzyskiwać dostęp, wgrywać i pobierać dane oraz zmieniać ustawienia użytkownikom łączącym się różnych urządzeń – na przykład telefonów i tabletów służbowych bądź prywatnych.


Jak „bezpiecznie” korzystasz z telefonu/tableta?
Pomyśl przez chwilę o swoim telefonie/tablecie oraz:
  • danych, które na nim przechowujesz – służbowych i prywatnych,
  • kontach, z których się nie wylogowałeś,
  • krytycznych aplikacjach biznesowych, z których korzystasz.

Instalując każdą aplikację dajesz jej zgodę na zbieranie pewnych informacji.Wiesz jakie informacje są zbierane? Jak są procesowane? Kto z nich korzysta? Zapewne nie, kto dziś wczytuje się w warunki umowy ściągając darmową aplikację. Takie myślenie doprowadziło do gwałtowanego wzrostu ataków na urządzenia mobilne za pomocą różnorodnych metod i w różnych celach.

Według Mobile Security Index 2020 firmy Verizon 84% badanych firm przez ilość i wartość danych składowanych w chmurze zdecydowało się uczynić priorytetem ochronę urządzeń mobilnych.  Z kolei 54% firm jest mniej pewnych co do bezpieczeństwa urządzeń mobilnych w porównaniu z innymi systemami. Pragnienie produktywności i elastyczności sprawia, że ​​wiele firm przyjmuje podejście „najpierw używaj, potem zabezpieczaj” co przynosi katastrofalne skutki.  Dzieje się tak, ponieważ istnieje znacznie silniejsze połączenie osobiste użytkownika z urządzeniem mobilnym – to przecież „Mój telefon”.

Pracownicy będą korzystać ze swojego urządzenia w dowolny sposób, a działy IT nie są w stanie umieścić takich samych zabezpieczeń na smartfonach i tabletach, jak np. na służbowych laptopach. Dodatkowo wraz z trendem BYOD (Bring Your Own Device) coraz więcej pracowników korzysta z własnych urządzeń mobilnych.  I zazwyczaj nie mają oni podstawowej wiedzy na temat bezpieczeństwa, która pozwala im rozpoznać potencjalne zagrożenia.


Dlaczego urządzenia mobilne przysparzają tyle problemów?

Istnieje wiele powodów, dla których urządzenia mobilne są zmorą działów bezpieczeństwa.

Poniżej prezentujemy główne z nich:

Łatwo je zgubić bądź ukraść.

Wystarczy, że użytkownik ściągnie aplikację z „wszytym” złośliwym oprogramowaniem, a urządzenie staje się wektorem wycieku danych i poświadczeń użytkownika. Nie wspominając o drobiazgach jak szpiegowanie czy przekierowywanie na strony reklamowe.

Ponieważ są „pod ręką”, urządzenia mobilne najczęściej łączą się z publicznymi bądź nieznanymi sieciami – co naraża je na ataki typu man in the middle czy rouge access point.

Świadomość dotycząca bezpieczeństwa telefonów komórkowych jest dramatycznie niska:
„Mam służbowy telefon, więc musi być zabezpieczony”.
„Pozwalają mi używać własnego telefonu – więc na pewno mają na to sposób” itd.


Jak można kontrolować urządzenia mobilne i przechowywane na nich dane?

Aby przeciwdziałać atakom eksploatującym powyższe „podatności” producenci systemów bezpieczeństwa IT stworzyli technologie pozwalające kontrolować urządzenia i przechowywane na nich dane.


Poniżej prezentujemy kilka obszarów, które odpowiadają na główne wyzwania związane z zagrożeniami tzw. “mobile

Mobile Device Management – MDM – pozwala administratorom zyskać kontrolę nad urządzeniami mobilnymi. Przez kontrolę rozumiemy tutaj:

  • Poznanie jakich telefonów używają użytkownicy i jaki OS jest na nich zainstalowany.
  • Możliwość blokowania ściągania aplikacji np. najbardziej restrykcyjne firmy pozwalają użytkownikom na pobranie tylko kilku sprawdzonych aplikacji.
  • Tworzenie profili bezpieczeństwa – konfiguracji o określonym poziomie restrykcji dopasowanym do profilu użytkownika i stopnia wykorzystania urządzenia.
  • Konteneryzację – pozwalającą oddzielić aplikacje biznesowe w „kontenerze” z określonymi zasadami bezpieczeństwa.
  • Zdalne lokalizowanie urządzeń i możliwość ich „wyczyszczenia” – usunięcia całej zawartości.


Anti-malware/Anti-ransomware/Antivirus – pierwsza linia obrony to kontrola pobieranych aplikacji i źródeł ich pochodzenia. Jednak nawet AppStore czy Google Play mają problemy z zainfekowanymi aplikacjami w swoich sklepach. Istnieją 4 główne podejścia do ochrony urządzeń przed złośliwym kodem obfuskowanym w aplikacji:

  • Tradycyjne wykrywanie oparte na sygnaturach.
  • Hybrydowe AI – gdzie chmurowe mechanizmy wykrywania zagrożeń oparte o machine-learning analizują pobierane pliki, a następnie zwracają wyniki analizy do agenta na urządzeniu końcowym. Zaletą hybrydowego modelu jest szybkość przetwarzania. Minusem – że akcja zostanie podjęta dopiero po wynikach analizy.
  • Sandboxing w chmurze – każda pobierana aplikacja przechodzi weryfikację w chmurze. Plusem jest analiza każdego pliku z wykorzystaniem zaawansowanej emulacji urządzenia, minusem – czas przetwarzania. Jednak przy wchodzącej na rynki technologii 5G, spodziewamy się znacznego wzrostu popularności tego rodzaju ochrony.
  • Agent na urządzenia mobilne z mechanizmami analizy behawioralnej – to rozwiązanie dla organizacji, które z różnych powodów nie mogą korzystać z chmury. Mechanizmy analizy zagrożeń są przechowywane lokalnie na urządzeniu a jedyny kontakt z chmurą to pobieranie aktualizacji.


  • Mobile VPN – chroniący przed przechwyceniem ruchu poprzez eksploatację niezabezpieczonej sieci Wi-Fi czy „podstawionego” punktu dostępowego. VPN pozwala nam zabezpieczyć ruch sieciowy z naszych urządzeń m.in. przed atakami typu Man-in-the-Middle i Rogue Access Point.

  • Kontrolę aplikacji – pozwala kontrolować poziom dostępu ściąganych aplikacji do danych przechowywanych na urządzeniu.

  • Szyfrowanie danych– na urządzeniu i w trakcie przesyłania, w celu zapobiegania przechwyceniu danych i wyciekowi.

Należy pamiętać, że czołowi producenci łączą wiele z powyższych funkcjonalności w jednym rozwiązaniu. Pozwala to nie obciążać nadmiernie urządzenia a jednocześnie zapewnić najwyższy poziom ochrony.

Według firmy Checkpoint, 64% specjalistów ds. cyberbezpieczeństwa wątpi, że ich organizacje są w stanie zablokować ataki na urządzenia mobilne.  I właśnie to czyni inwestowanie w zabezpieczenia mobilne jedną z najmądrzejszych rzeczy, jakie może zrobić duża, mała czy średnia firma, aby chronić swoją organizację.




Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.