Artikel top billede

(Foto: Computerworld)

5 sikkerhedsrisici ved BYOD – og 5 løsninger

It-sikkerhedsfirmaet Sophos kommer her med fem typiske udfordringer forbundet med BYOD og tilhørende tips til at imødegå udfordringerne.

Af Jakob D. Lund, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Mange medarbejdere, der arbejder på farten, har oplevet besværlighederne med sikkerhedssoftware og sikkerhedspolitiker, der bliver forældet, mens de er væk fra kontoret. Når de kommer tilbage, bliver deres uddaterede systemer blokeret, når de prøver at logge på netværket.

Mens de venter på, at deres system opdateres, er de meget lidt produktive. Denne traditionelle tilgang til sikkerhed, hvor man kombinerer netværkssikkerhed med lokal enhedskonfiguration og vedligehold af sikkerhedssoftware går ikke længere. Effektiv beskyttelse kræver automatisering af sikkerhedspolitiker, trusselsopdateringer og udrulning på enheder, hvad end de befinder sig i lufthavne, på hoteller, cafeer, kontorfællesskaber eller i medarbejderens private hjem.

Tip #1: Vælg en cloudbaseret sikkerhedsløsning, som leverer sikkerhedssoftware og sikkerhedspolitiker uanset lokation og uden at sløve performance.

Trussel #2: Privat browsing på virksomhedens computere

De fleste medarbejdere har gode intentioner og er it-sikkerhedsbevidste. Men i takt med at grænserne mellem arbejdstid og privatliv udviskes mere og mere, er det kun forståeligt, at ansatte også bruger virksomhedens computere til private formål. Privat browsing og anvendelsen af sociale medier skaber nye social engineering-muligheder, som cyberkriminelle for længst har forstået at udnytte.

Facebook, LinkedIn, Twitter og lignende sociale medier gør det nemt for medarbejdere at komme i kontakt med venner, familie og kolleger. Desværre kan intetanende venner eller kolleger uforvarende komme til at klikke på ondsindede links, som de troede stammede fra folk, de har tillid til. Virksomheder med rigide politikker, som fuldstændig blokerer for disse sites, beretter om kun en delvist lykket strategi, fordi mange medarbejdere ignorerer virksomhedens gode råd. En mere pragmatisk løsning på denne udfordring er kun at blokere for webtrusler ved at benytte en effektiv webfiltreringsløsning.

Tip #2: Brug webfiltreringsløsninger, som blokerer for ondsindede trusler samt webbaserede trusler, før truslerne når at inficere computerne, og som sørger for ordentlige brugerpolitikker.

Trussel #3: Eksponering af følsomme data

BYOD er efterhånden et must i alle moderne virksomhedsmiljøer. At sikre virksomhedsdata skal derfor være en stor og vigtig prioritering for de fleste virksomheder. Kundelister, kontonumre, marketingplaner, strategiplaner og andre følsomme data bliver ofte nedfældet på medarbejdernes blokke eller gemt på deres mobile enheder. Man er nødt til at spørge sig selv, hvad der sker, hvis disse data bliver tabt eller stjålet. Er det forsvarligt? En nem administrerbar og krypteret løsning samt en MDM-løsning er at anbefale, hvis man vil være sikker på, at virksomhedernes data er sikre i et BYOD-miljø.

Tip #3: For at beskytte data og sikre compliance skal du være sikker på, at din løsning krypterer data på flere forskellige platforme inklusive både Mac- og Windows-miljøer. Vælg én løsning, som giver dig en høj grad af gennemsigtighed og mulighed for at se alle de forskellige enheder, virksomhedens mobile medarbejdere anvender.

Trussel #4: Mobile medarbejdere styrer deres egen sikkerhed

At gøre slutbrugere ansvarlige for deres egen sikkerhed svarer til at gøre salgsafdelingen ansvarlige for økonomi. Sikkerhed er ikke den gennemsnitlige medarbejders førsteprioritet eller kernekompetence. Mange kæmper med teknologi og ganske få kan installere, konfigurere, opdatere og forsvarligt benytte sikkerhedssoftware. Selv hvis mobile medarbejdere var i stand til selv at styre deres sikkerhed, hvem så så gerne, at de benyttede deres tid på at gøre deres systemer sikre i stedet for at udføre de opgaver, de i virkeligheden er ansat til at udføre? I BYOD-æraen vælger mange ansatte at medbringe deres private enheder på arbejdet. Begå ikke den fejl at lade ham eller hende tage kontrol over sin egen sikkerhed.

Tip #4: Sikkerhed skal være gennemsigtig for brugere og være med til at reducere it-administrationen generelt. Det gør man ved at vælge en løsning, der beskytter både Mac- og Windows-enheder på samme måde og ved hjælp af én sikkerhedspolitik.

Trussel #5: Usikker storage

USB-enheder besidder ofte nok storagekapacitet til nemt at kunne indeholde massive mængder af data. USB-penne er produceret til forbrugerformål, mangler basal sikkerhed, kan være svære at håndtere og kan nemt falde i de forkerte hænder. Virksomheder med høje krav til compliance såsom inden for healthcare, forsikring og finans bør begrænse brugen af USB-enheder.

Tip #5: Monitorér brugen af USB-enheder på tværs af virksomheden og implementer en fornuftig enhedskontrolpolitik. Overvej krypteringsløsninger for at sikre, at de data, der bliver gemt på enhederne, altid er sikret tilstrækkeligt.

Elektroniske betalingssystemer vil blive et mål

Det er usandsynligt, at vi i Europa vil opleve angreb i stor skala som dem i USA rettet mod POS-systemer, fordi Europas chip- og pinsystem gør det sværere at få fat i forbrugernes betalingskortoplysninger. Når det er sagt, er chip- og pinkort også sårbare over for at blive brugt af svindlere til onlinekøb. Ydermere er der mulighed for, at hackere udnytter individuelle NFC-kort til engangsangreb

Den private og offentlige sektor vil forbedre samarbejdet for at forhindre cyberkriminalitet

Med de nylige internationale aktioner i 2014, blandt andet dem målrettet de cyberkriminelles netværk (Gameover Zeus, Cryptolocker og Blackshade), indtager internationale samarbejder om retshåndhævelse en mere aktiv og offensiv holdning til cyberkriminalitet – også onlinesikkerhedsbranchen er med. Både private virksomheder og retshåndhævere vil fortsætte disse fælles indsatser i 2015

Udfordringer med compliance i vente for EU-virksomheder med den kommende databeskyttelseslovgivning

I 2015 vil der fortsat være fokus på fortrolighed, og hvordan oplysninger bliver brugt. EUs nye databeskyttelseslovgivning er ved at blive ratificeret i de forskellige EU-medlemslande, hvorefter virksomheder og organisationer har to år til at blive compliant med forordningen. Det vil skabe store udfordringer

Open source-platforme vil være kædens svage led i 2015

Sårbarheder fundet i open-source databaser og webservice-platforme vil føre nye problemer med sig. Vi vil opleve hackere udnytte disse sårbarheder med kun lille risiko for at blive afsløret

Organisationer vil indse, at det login/password-system, vi kender og bruger i dag, skal ændres

Mens organisationer forsøger at finde måder at stoppe sikkerhedsbrud og beskytte deres slutbrugere på, er den gode nyhed, at vi begynder at se alternativer til det gamle system. Deriblandt to-faktor-autentificering (2FA), som kræver ikke blot noget, den rigtige bruger ville vide – for eksempel et password – men også noget de, og kun de har – for eksempel deres mobiltelefon. Men efterhånden som alle tjenester begynder at implementere sådanne tiltag, vil forbrugerne i stigende grad være nødt til at gøre brug af forskellige apps, telefonnumre og sikkerhedsspørgsmål (på tværs af flere platforme), og forbrugerne vil til tider finde det udfordrende at holde styr på det hele