За последние десятилетия компании вложили много времени и ресурсов в решения для защиты традиционных конечных точек и инфраструктуры. Внимание уделялось устройствам, которые сотрудники и клиенты используют для подключения к сервисам и процессам организации.
Сегодня рабочие процессы сильно изменились, в результате чего в современных корпоративных средах появились новые устройства. Многие организации разного масштаба впустили планшеты и телефоны в свои системы ради повышения продуктивности. Но мало кто задумался о том, как эти устройства могут повлиять на поверхность атаки.
Корпорации становятся мобильными
За последние два года изменившиеся потребности сотрудников изменили и требования к кибербезопасности организаций: раздвинулись рамки технических возможностей для подключения к корпоративным системам из любой точки мира. Однако новые распределенные процессы не только повысили эффективность работников. Находясь далеко за пределами офиса и периметра корпоративной сети, а значит, и вне зоны действия СЗИ, они расширили поверхность атаки до таких масштабов, к которым многие организации оказались не готовы.
В контексте стремительной трансформации рабочих процессов, которая наблюдается эти два года, мобильные устройства стали крайне важными активами. Смартфоны и планшеты, которые раньше служили украшением рабочего стола, теперь стали частью ИТ-экосистемы организаций, чего никогда не наблюдалось прежде. Это произошло по ряду причин, начиная от перехода к двухфакторной аутентификации через мобильные приложения, которые заменили устаревшие токены, заканчивая возможностью пользоваться мобильными версиями Office 365 и других программ для работы.
Однако не все мобильные устройства принадлежат организациям. Согласно отчету Verizon Mobile Security Index 2021, 70% компаний приняли политику BYOD, чтобы их сотрудники могли работать из разных локаций. Нужно ясно осознавать: это значит, что у всех этих устройств, многие из которых находятся в личном пользовании, есть доступ к корпоративным данным, которые они могут скачивать и передавать.
И это не сиюминутный тренд: полагаться на мобильные конечные точки станет нормой. По данным этого же отчета Verizon, 71% компаний считает мобильные устройства критичными для бизнес-процессов. Эта тенденция лишь усилилась из-за глобальной пандемии. Однако эта серьезная зависимость приводит к большим изменениям общей поверхности атаки каждой такой организации, хотя многие из них не имеют базовых средств защиты даже для традиционных конечных точек.
Больше незащищенных мобильных устройств — больше поверхность атаки
Поскольку использование в работе личных смартфонов и планшетов резко возросло, злоумышленники нацелились на незащищенные мобильные устройства, которые подключены к множеству корпоративных систем, хранят много персональных данных, и где атака навряд ли будет замечена. Заголовки последних новостей из мира ИБ показывают, что эти атаки — не просто небольшие утечки данных. Более того, организации сталкиваются с 0-day и 0-click уязвимостями в мобильных устройствах. Эксплуатируя их, хакеры могут шпионить за ничего не подозревающими пользователями и красть данные. Среднестатистический пользователь не осведомлен о киберрисках, которым подвержено его устройство, поэтому успех многих атак превосходит ожидания даже самих хакеров.
По данным Project Zero компании Google, в 2021 году на устройства Android и iOS пришелся 31% всех 0-day уязвимостей, которые реально использовались в атаках (18 из 58). Это большой скачок по сравнению с 2020 годом, когда этот показатель составил лишь 11% (3 из 26 уязвимостей).
Эксперты группы анализа угроз Google связывают такое учащение взломов и трансформацию поверхности атаки с глобальным увеличением числа мобильных устройств, а также необходимостью использовать их в работе, о чем уже говорилось ранее.
«Рост числа мобильных платформ привел к тому, что у злоумышленников появилось еще больше возможностей для атаки»
Мэдди Стоун и Клемент Лесин, Google Threat Analysis Group, 2021
Нужно понимать, что мобильные устройства представляют большой риск для безопасности корпоративных данных. В организации следует защищать все конечные точки, в том числе и мобильные, независимо от задач: будь то переход к BYOD, использование мобильной версии Office 365 или соблюдение регуляторных требований HIPAA, PCI или NERC. Теперь нет никакой разницы, находятся ли данные на ноутбуке или планшете.
Безопасности мобильных устройств и данных, к которым у них есть доступ через корпоративные приложения и сервисы, угрожают не только вредоносные программы, но и атаки «человек посередине», уязвимости операционных систем, фишинг, недостаточная защита приложений, а также ошибки в их конфигурации, из-за которых происходят утечки критической информации. Поддельные и скомпрометированные Wi-Fi-сети, растущее число кроссфункциональных приложений, и даже традиционные, но улучшенные вредоносы — все это ставит под угрозу безопасность мобильных устройств и приложений.
MDM/EMM-решения управляют, но не защищают
За последние несколько лет многие организации обратились к решениям для управления мобильными устройствами (MDM или mobile device management), чтобы хоть как-то контролировать гаджеты своих сотрудников на iOS и Android. Когда угроз было мало, эти продукты имели смысл, поскольку они могли выявлять изменения в ОС или удалять корпоративные данные в случае потери или кражи устройства.
Но MDM не могут ответить всем требованиям безопасности современных организаций: в них не хватает защитных возможностей, необходимых для борьбы со сложными угрозами. Решения MDM — это лишь первый шаг на пути к комплексной защите мобильных устройств. На них нельзя полагаться как на единственный уровень защиты от растущих угроз мобильной безопасности.
Защита с помощью Mobile Threat Defense (MTD)
Для защиты от современных мобильных угроз организациям необходимо специализированное решение корпоративного уровня, которое позволит опередить злоумышленников и минимизировать поверхность атаки. Этим требованиям отвечают продукты категории Mobile Threat Defense или MTD (защита от мобильных угроз), обеспечивающие мониторинг и защиту, необходимые ИТ- и ИБ-командам в условиях растущего количества смартфонов и планшетов, подключаемых к сети организации.
Необходимо позаботиться о защите как управляемых, так и неуправляемых мобильных устройств в организации, чтобы ни одно из них не стало причиной более серьезного инцидента безопасности.
Если правильно интегрировать и настроить продвинутые MTD-решения, они помогут усовершенствовать меры по реализации Zero Trust, осуществляя аттестацию уровня риска мобильного устройства. Такая интеграция и передовые возможности защиты необходимы для укрепления безопасности организаций, переходящих от антивирусов к XDR-решениям. Передовые MTD-продукты предоставляют возможности и процессы, которые дополняют функционал XDR на смартфонах и планшетах.
Руководители ИТ и ИБ, ответственные за безопасность мобильных устройств в своих организациях, должны понимать, что защитные приложения должны не только предотвращать атаки, но и обеспечивать целый ряд других инновационных возможностей. Старым инструментам для защиты мобильных точек не хватает современного подхода к безопасности, который бы позволил не отставать от актуальных угроз.
«Продукты MTD не только предотвращают атаки, но также обнаруживают и устраняют их. MTD больше ориентирован на выявление и устранение угроз, чем на защиту от ошибок пользователя, что может сделать и MDM.
Мы не видим смысла использовать антивирусы, которые не предотвращают и не обнаруживают поведенческие аномалии, поскольку мобильные платформы уже сами проводят сканирования на наличие сигнатур вредоносных программ»
Руководство Gartner по рынку решений для защиты мобильных устройств, март 2021 г.
Интеграция Mobile Threat Defense и XDR
Совместно используя решения MTD и XDR, организации делают шаг навстречу полной защищенности всех своих конечных точек, от телефона в руках до компьютера на столе. Решение SentinelOne обеспечивает покрытие всей хостовой поверхности атаки, предоставляя командам ИБ функционал, критически необходимый для защиты, а сотрудникам — кибербезопасность в разных уголках планеты.
Добавив принципиально новое приложение Singularity Mobile в свою линейку продуктов, SentinelOne обеспечивает полное покрытие и защиту конечных точек на Android, ChromeOS, iOS, macOS, Linux, Windows и Windows Server, а также контейнеров, облачных ресурсов и IoT-устройств.
Заключение
Пользователи Singularity Mobile теперь могут управлять безопасностью мобильных устройств наряду с безопасностью рабочих станций, облачных нагрузок и IoT. Singularity Mobile — это предотвращение, обнаружение и реагирование на основе поведенческого ИИ прямо на устройствах iOS, Android и ChromeOS. Это приложение является частью платформы Singularity и локально защищает мобильные устройства от различных атак в реальном времени, независимо от подключения к облаку.
Демо, цены и тестирование Singularity Mobile
Закажите демонстрацию, расчет цен или тестирование Singularity Mobile, заполнив эту форму.