Klarte du ikke å delta på Transform 2022? Sjekk ut alle toppmøtene i vårt on-demand-bibliotek nå! Se her.
Ansattes personvern, personlige identiteter og privilegerte tilgangsopplysninger er i fare fordi bedrifter ofrer sikkerhet for å få gjort mer arbeid. Mens 85 % av bedriftene har et dedikert budsjett for mobilsikkerhet, har litt over halvparten, 52 %, ofret sikkerheten til mobile og IoT-enheter for å «få jobben gjort» og overholde stramme tidsfrister eller oppnå produktivitetsmål. Verizons Mobile Security Index (MSI) for 2022 oppdaget en 22 % økning i nettangrep som involverte mobil- og IoT-enheter det siste året. Verizon intervjuet 632 sikkerhets- og risikopersonell basert i Australia, Storbritannia og USA
Mobilangrep blir stadig mer alvorlige
Alvorlighetsnivået for mobilangrep er på nivåer som Verizons forskningsteam hevder å ikke ha sett siden de startet sikkerhetsindeksen for år siden. Bedrifter som rapporterer mobile sikkerhetsangrep har en langvarig effekt, hoppet fra 28 % i fjor til 42 % i år, et hopp på 33 % på tolv måneder. Mens nesten en fjerdedel av bedriftene opplevde et kompromiss med mobilsikkerhet i fjor, sier flertallet, 74 %, at virkningen var betydelig.
Ofrer sikkerhet for produktivitet
“Spesifikt de siste to årene har mange organisasjoner ofret sikkerhetskontroller for å støtte produktivitet og sikre forretningskontinuitet,” Shridhar Mittal, administrerende direktør i Zimperium, i selskapets 2022 Global Mobile Threat Report. Som et resultat sa Verizons sikkerhetsteam av eksperter at det “ikke var overrasket over å høre at over halvparten av respondentene sa at de ofret sikkerhet for mobilenheter.”
Mens 66 % av 632 sikkerhetseksperter Verizon intervjuet globalt sa at de ville kommet under press for å ofre mobilenhetssikkerhet «for å få jobben gjort», ga 79 % av dem under for presset. Det tilsvarer at over halvparten, eller 52 %, av alle sikkerhetseksperter velger å ofre sikkerhet for hastighet.
Begivenhet
MetaBeat 2022
MetaBeat vil samle tankeledere for å gi veiledning om hvordan metaversteknologi vil transformere måten alle bransjer kommuniserer og driver forretninger på 4. oktober i San Francisco, CA.
Registrer her
Å bytte ut sikkerhet for hastighet og produktivitet understreker hvorfor cybersikkerhetsbudsjetter er en forretningsbeslutning som påvirker alle områder av en bedrifts virksomhet – og ansattes identiteter.
«For bedrifter – uavhengig av bransje, størrelse eller plassering på et kart – er nedetid penger tapt. Kompromitterte data går tapt av tillit, og disse øyeblikkene er vanskelige å komme tilbake fra, selv om de ikke er umulige, sier Sampath Sowmyanarayan, administrerende direktør i Verizon Business. “Som et resultat må bedrifter dedikere tid og budsjett til sikkerhetsarkitekturen deres, spesielt på eksterne enheter. Ellers etterlater de seg selv sårbare overfor nettrusselaktører.»
Vanlige angrepsmønstre for mobilenheter
Å hacke en ansatts mobile enhet som også brukes til å få tilgang til bedriftsnettverk er en gullgruve for nettangripere. I tillegg brukes identitetstyveri, tyveri av kredittkort- og bankdata og få privilegert tilgangsinformasjon til bedriftsnettverk av nettangripere til å lage falske søknader om kredittkort, boliglån og småbedrifter.
Small Business Administrations (SBA) pandemilån er et viktig sted hvor nettangripere har stjålet identitetsdata fra telefoner. De US Secret Service har vært i stand til å hente 286 millioner dollar i midler skaffet av nettangripere ved å bruke stjålne identiteter. Siden dette begynte, har SBA gitt veiledning på hvilke skritt folk kan ta til beskytte seg selv fra svindel og svindel.
Cyberangripere er ute etter ansattes private data, identiteter og privilegerte tilgangsopplysninger
Mobile nettangrep er dødelige fordi de rammer en persons identitet, personvern og yrkesliv i skjæringspunktet. Derfor er kontinuerlig opplæring av ansattes cybersikkerhet avgjørende i dag. I tillegg bruker nettangripere mange strategier for å få tilgang til telefonens mest verdifulle data, for eksempel følgende.
Supply chain-angrep på Android- og iOS-apper
Proofpoints forskere fant en 500 % hopp i forsøk på levering av skadelig programvare i Europa tidligere i år. Cyberangripere og gjenger samarbeider for å få mobil malware satt inn i apper, slik at tusenvis av brukere laster dem ned daglig. I tillegg kan titusenvis av ansatte som jobber for bedrifter ha skadelig programvare på telefonene sine som kan kompromittere et bedriftsnettverk.
Av de to plattformene er Android langt mer populært for denne angrepsstrategien fordi plattformen støtter mange appbutikker og den er åpen nok til å tillate sidelastende apper fra alle nettsteder på nettet. Dessverre blir denne bekvemmeligheten til en rask vei for nettangrep, som kan kompromittere en Android-telefon på bare noen få trinn. For bedrifter og deres toppledelse er det noe å overvåke og evaluere telefoner for.
Omvendt tillater ikke Apple apper som lastes fra siden og har strengere kvalitetskontroller. Imidlertid blir iPhone fortsatt hacket, og for bedrifter kan nettangripere komme inn på nettverket og begynne å bevege seg sideveis på så lite som en time og 24 minutter. Potensielle data går på akkord med Amazons Ring Android-app, Slack sin Android-app, Klarna og andre er et eksempel.
SMS-tekster som inneholder lenker for å installere skadelig programvare
Dette er en annen vanlig strategi som nettangripere bruker for å få skadelig programvare på mobile enheter. Det har blitt brukt i årevis for å målrette toppledelsen i store selskaper, i håp om å få privilegert legitimasjon til bedriftsnettverk. Cyberangripere miner det mørke nettet for seniorledermedlemmers mobiltelefonnumre og stoler jevnlig på denne teknikken for å implantere skadevare på telefonene deres. derfor Federal Trade Commission råd om gjenkjennelse og rapportering spam tekstmeldinger er verdt å lese og dele på tvers av toppledelsen, som mest sannsynlig allerede har sett denne angrepsstrategien i IM-appene sine.
Phishing fortsetter å være en voksende trusselvektor
Verizons rapport om datainnbrudd (DBIR) har dekket phishing i 15 år i sin forskning, med Verizons siste MSI-funn at “83 % av bedriftene har opplevd et vellykket e-postbasert phishing-angrep der en bruker ble lurt til risikable aktiviteter, som å klikke på en dårlig lenke, laste ned skadelig programvare , oppgi legitimasjon eller utfører en bankoverføring. Det er en enorm økning fra 2020, da tallet bare var 46 %,» ifølge Verizons 2022-rapport.
I tillegg, Zimperiums 2022 Global Mobile Threat Report fant at 75 % av phishing-nettsteder målrettet mot mobile enheter det siste året.
Mobilsikkerhet må redefinere seg selv med null tillit
Det er viktig å behandle hver identitet som en ny sikkerhetsperimeter. Gartners 2022 Market Guide for Zero Trust Network Access gir innsikt i sikkerhetsteams behov for å utforme et null-tillit-rammeverk. Bedriftsledere bør vurdere hvordan de best kan komme i gang med en null-tillit-tilnærming for å sikre sine mobile enheter, og starter med følgende anbefalinger.
Null tillit og mikrosegmentering vil definere langsiktig mobilsikkerhets effektivitet
Hvor godt mobile enheter er inkludert i mikrosegmentering planer kan delvis tilskrives hvor godt en bedrift forstår applikasjonskartlegging. Det er viktig å bruke den nyeste serien med verktøy for å forstå kommunikasjonsveier. Mikrosegmentering er en av de mest utfordrende aspektene ved å implementere null tillit. For å få det riktig, start i det små og ta en iterativ tilnærming.
Aktiver multifaktorautentisering (MFA) på tvers av alle bedrifts- og BYOD-enheter
Ledende enhetlig endepunktsadministrasjon (UEM)-plattformer, inkludert de fra VMware og Ivanti, har MFA designet inn i kjernekoden i deres arkitekturer. Siden MFA er en av hovedkomponentene i null tillit, er det ofte en rask seier for CISOer som ofte har kjempet for et budsjett. Når du definerer en MFA-implementeringsplan, sørg for å legge til en hva-du-er (biometrisk), hva-du-gjør (atferdsbiometrisk), eller hva-du-har (token) faktor til hva-du-vet ( passord eller PIN-kode) autentiseringsrutiner for mobile enheter.
Definer sikre OS- og maskinvarekrav for godkjente BYOD-enheter
Bedrifter får problemer ved å tillate for mange variasjoner av enheter og OS-nivåer på tvers av deres flåte av tredjepartsenheter på bedriftsnettverk. Standardisering på et standard OS er best, spesielt på nettbrett, der mange bedrifter opplever at Windows 10 gjør administrering av enheter mer effektiv på UEM-plattformer.
Ned-rev og eldre mobile enheter med implisitte tillitsrutiner designet i fastvaren er et sikkerhetsansvar. De er målrettet mot Meltdown og Sepctre-angrep. De fleste eldre mobile enheter mangler oppdateringene for å holde dem oppdaterte, så å ha en hel flåte på den nyeste maskinvaren og OS-plattformene er avgjørende for sikkerheten.
Administrer BYOD og bedriftseide mobilitetsenheter med UEM
Å ta i bruk en enhetlig endepunktsadministrasjon (UEM)-plattform er avgjørende for å sikre at hver mobilenhet er sikret i paritet med alle andre. Avanserte UEM-plattformer kan også gi automatisert konfigurasjonsadministrasjon og sikre overholdelse av bedriftsstandarder for å redusere risikoen for brudd. CISOer presser UEM-plattformleverandører til å konsolidere plattformene sine og gi mer verdi til lavere kostnader.
Gartners siste Magic Quadrant for Unified Endpoint Management Tools reflekterer CISOs innvirkning på produktstrategiene hos IBM, Ivanti, ManageEngine, Matrix42, Microsoft, VMware, Blackberry, Citrix og andre. Gartners markedsanalyse viser at endepunktresiliens er et annet kritisk kjøpskriterium. Ledere innen endepunktsikkerhet inkluderer Absolute Softwares Resilience-plattform, Cisco AI Endpoint AnalyticsCrowdStrike Falcon, CyCognito, Delinea, FireEye Endpoint Security, Venafi, ZScaler og andre.
Automatiser patchadministrasjon på tvers av alle bedrifts- og BYOD-enheter
Mest sikkerhetseksperter ser på patchadministrasjon som tidkrevende og altfor komplisert, og utsetter ofte med å få det gjort. I tillegg sa 53 % at organisering og prioritering av kritiske sårbarheter tar mesteparten av tiden deres. Tidligere i år på RSA 2022 lanserte Ivanti et AI-basert patch-intelligenssystem. Neurons Patch for Microsoft Endpoint Configuration Monitor (MEM) er avhengig av en serie med kunstig intelligens (AI)-baserte roboter for å finne, identifisere og oppdatere alle patcher på tvers av endepunkter som må oppdateres. Andre leverandører som tilbyr AI-basert endepunktbeskyttelse inkluderer Broadcom, CrowdStrike, SentinelOne, McAfee, Sophos, Trend Micro, VMWare Carbon Black, Cybereason og andre.
Én mobilenhet som blir kompromittert er alt som trengs
Som tilfellet er med mikrosegmentering, som er en kjernekomponent i null tillit, CISOer og deres team må ta perspektivet om at et nettangrep er uunngåelig. Mens Verizon fant at 82 % av sikkerhetsekspertene sier at deres organisasjoner tar i bruk eller aktivt vurderer en null-tillit-tilnærming til sikkerhet, ofret flertallet sikkerhet for hastighet for å få mer gjort.
Med mobilangrep som blir mer dødelige og fokusert på å skaffe privilegert tilgangslegitimasjon, må sikkerhetsledere innse det nøkterne faktum at alt som trengs er én mobil enhet for å bli kompromittert for å ha et infrastrukturbrudd.
VentureBeats oppdrag skal være et digitalt bytorg for tekniske beslutningstakere for å få kunnskap om transformativ bedriftsteknologi og transaksjoner. Oppdag våre orienteringer.