certSIGN Radio Guerrilla 30 ianuarie 2020

Securitatea cibernetică pe dispozitive mobile, de la end user la business user. Digital Trust (ep.1)

Impactul schimbărilor tehnologice continue asupra modului în care oamenii interacţionează este unul vizibil, mai ales atunci când vorbim despre dispozitivele mobile utilizate (smartphone-uri, tablete, etc.). Această evoluţie tehnologică (şi riscurile cibernetice inerente) afectează cultura şi modul în care ne asteptăm să avem acces la informaţii şi unii la ceilalţi. Iar aceste aşteptări sunt aduse de către angajaţi la locul de muncă, atunci când se face tranziţia de la end user la business user. 

Însă atunci când nu te poţi baza doar pe încredere (sau cunoştinţele de securitate cibernetică deţinute de utilizatori, în contextul amplificării atacurilor din mediul online), există soluţii la care poţi apela.

End user. Sfaturi pentru categoriile de consumatori vulnerabili - copiii şi vârstnicii

Când discutăm despre accesarea prin terminale mobile a resurselor de pe Internet, trebuie avute în primul rând în vedere categoriile vulnerabile de consumatori, respectiv copiii şi persoanele vârstnice. 

Mai ales în cazul copiilor (viitorii business useri), o educaţie cibernetică timpurie este esenţială - nu doar din motivele evidente de protejare a acestora, ci şi pentru crearea unei baze solide de cunoştinţe care să ducă la dezvoltarea unui comportament corect în mediul online. Pentru aceştia, se recomandă stabilirea unor scheme de control parental care să vizeze conţinutul accesat (site-uri, reţele de socializare, aplicaţii etc.), cu posibilitatea apelării la soluţiile preinstalate în sistemele de operare mobile (dacă există) sau la soluţii third-party. Acestea din urmă se instalează pe dispozitivul mobil (smartphone, tabletă), permiţând localizarea dispozitivului în timp real, verificarea conţinutului accesat şi chiar stabilirea unei cote de acces către conţinutul online (perioadă de timp/zi).

În ceea ce îi priveşte pe vârstnici, prevenirea potenţialelor cyber scam-uri (de cele mai multe ori de ordin financiar) se realizează în primul rând prin informare - trebuie cunoscute metodele de fraudare şi modul în care acestea se produc, pentru a le depista şi contracara mult mai uşor. De la e-mail-uri sau apeluri telefonice tip phishing (e. metoda “accidentul”), până la fraude cu investiţii ori site-uri bancare false (despre care puteţi afla mai multe aici), cu toţii putem fi victimele infractorilor cibernetici, însă riscul creşte în cazul acestei categorii vulnerabile.

Business user. Cum protejezi datele companiei atunci când angajatul foloseşte telefonul de serviciu şi în scopuri personale?

De cele mai multe ori, terminalele mobile puse de companii la dispoziţia angajaţilor ajung să fie utilizate atât în scop profesional, cât şi personal. Problemele apar în contextul în care atacurile prin aplicaţii mobile şi reţele de socializare (şi cine nu le foloseşte?) au devenit din păcate un subiect la ordinea zilei. Tocmai pentru că sunt cele mai bune şi facile canale de distribuire de malware (un număr mare de utilizatori se traduce printr-un număr mare de potenţiale victime), acestea sunt şi cele mai comune mijloace de a deveni victime ale infractorilor cibernetici.

În aceste situaţii, se ridică întrebarea cum putem proteja datele companiei de activitatea utilizatorului în mediul său privat? Mai ales că nu puţine sunt cazurile în care - în urma accesării mail-ului personal, a reţelelor de socializare ori ulterior instalării anumitor aplicaţii pe telefonul de serviciu - infractorii cibernetici ajung să aibă acces la datele sensibile ale companiei.

Există soluţii care permit separarea celor două zone (business-personal) prin aplicarea unor politici de securitate diferite în funcţie de zona în care utilizatorul lucrează, certSIGN furnizând şi implementând de altfel de soluţii personalizate pe scenarii de business specifice pentru fiecare client în parte.

Ce se poate face prin aceste soluţii:

•    whitelisting - stabilirea unei liste de aplicaţii pe care utilizatorul le poate instala;

•    blacklisting - stabilirea unei liste de aplicaţii pe care utilizatorul NU le poate instala;

•    criptare zonelor care conţin date de business;

•    activarea sau dezactivarea anumitor funcţionalităţi ale dispozitivelor mobile (ex. camera foto, localizarea).

Astfel, aplicaţiile de business se regăsesc în general într-o zonă sigură, unde există alte măsuri de securitate, parole, credenţiale de acces.

Concluzia? Întrucât dispozitivele mobile au devenit extensii ale utilizatorilor, trebuie să acceptăm faptul că modul în care o persoană interacţionează cu/manipulează datele personale se va reflecta întotdeauna în modul în care acesta interacţionează cu/manipulează informaţiile de business. Pe scurt - un end user “educat” din punct de vedere al securităţii cibernetice va fi un bussines user pregătit să înţeleagă şi contracareze potenţialele riscuri. 

Află mai multe pe acest subiect de la specialiştii certSIGN, la Radio Guerrilla!

Podcast “De la Transformare digitală la DIGITAL TRUST” @ Guerrilla Hub. 

Ep.1. End User & Business User. Accesul prin terminale mobile 

(invitat Dan Ionuţ Grigore, Cyber Security Director certSIGN)
 

Categorii
1