O singură rețea, multiple sisteme de operare. Cum le securizăm?


Mulți sunt de părere că în companii sunt folosite exclusiv echipamente Windows. Însă, deși este cel mai răspândit sistem de operare, este deseori întâlnit scenariul în care această platformă software nu se dovedește suficientă nevoilor unei companii. Astfel, echipele IT din companii monitorizează în realitate securitatea a cinci sisteme de operare diferite - Windows, Linux, Mac, Android și iOS, iar complexitatea unei astfel de situații poate duce la anumite riscuri de securitate cibernetică care nu trebuie neglijate.

Datele de telemetrie ESET sugerează că majoritatea companiilor mari - cu mai mult de 1000 de stații de lucru - au cel puțin un calculator Mac în infrastructura lor. Există două motive în spatele prezenței calculatoarelor Mac în ecosistemul unei companii. Mac-urile sunt la mare căutare în rândul angajaților din domenii mai creative - de exemplu, în echipele grafice interne, firme de arhitectură sau agenții de publicitate - deoarece arhitectura sistemului de operare Mac oferă mediul ideal pentru design grafic. În toate aceste cazuri, sistemul de operare Mac este folosit din cauza unei nevoi de afaceri clare. În alte cazuri, ține în principal de preferința personală a angajaților sau a conducerii, care optează pentru un astfel de sistem; de exemplu, pe motiv că interfața de utilizare se pliază mai bine pe nevoile lor sau, poate, datorită designului de ultimă generație.

    Mac ca purtător de malware

Mulți utilizatori consideră că sistemul de operare Mac este în mod inerent mai sigur decât Windows. Totuși, aceasta este o viziune distorsionată de faptul că atacatorii se concentrează statistic mai ales pe sistemele de operare adoptate pe o scară mai largă, ceea ce le permite să câștige rapid mai mulți bani fie prin furt direct, fie prin generarea ulterioară de bani din datele furate colectate. Cu toate acestea, există multe exemple de coduri malware concepute pentru Mac, iar utilizatorii acestui sistem ar trebui să fie prudenți, la rândul lor.

Atacatorii privesc de multe ori dincolo de valoarea Mac-urilor ca potențiale ținte finale, ci, în schimb, le văd ca pe purtători de malware. Da, Mac-urile pot fi utilizate pentru a infiltra și transmite programe malware care nu vizează direct sistemul Mac, ci pe care, în schimb, le introduce astfel într-o rețea, de altfel, securizată. În cazul în care dispozitivul Mac în cauză nu este protejat, acesta poate transfera programe malware dedicate Windows pe dispozitivele Windows din rețeaua companiei - malware-ul se conectează la rețea, trece de firewall-ul rețelei sau sandbox, iar rețeaua companiei devine infectată. Același lucru este valabil și pentru dispozitivele Linux și Android, ce pot fi la rândul lor potențiali purtători ai programelor malware, precum și ținte directe.

În mod similar Mac, Linux este o platformă populară pentru servere private și începe să câștige popularitate și pentru rețelele guvernamentale, în special în sistemele de monitorizare, control și achiziționare de date (SCADA). Acestea au fost în mod obișnuit implementate ca sisteme de control industrial în sectoare strategice, cum ar fi energia, telecomunicațiile, petrolul și gazul, utilitățile de apă și, de asemenea, în halele mari de producție. Cu toate acestea, aplicările sale s-au extins până la a include analiza predictivă, machine learning și Industrial Internet of Things (IIoT).

    Dispozitivele mobile: iOS este mai sigur

Situația este diferită în ceea ce privește dispozitivele mobile. Platforma iOS dedicată smartphone-urilor Apple a fost proiectată pentru a fi sigură prin structura sa internă. În cadrul iOS, fiecare aplicație rulează în propriul sandbox, cu drepturi foarte limitate de a interacționa cu alte aplicații. O aplicație nu deține drepturi de acces, decât dacă utilizatorul îi acordă în mod explicit această permisiune, spre deosebire de Windows, unde fiecare aplicație rulează în primul rând în contul de sistem, primind astfel drepturi de acces pentru întregul sistem. Motivul pentru care nu există aplicații de securitate pentru iOS este că un astfel de software nu ar avea drepturi de acces la nicio altă aplicație. S-ar putea scana doar pe ea însăși și, poate, fotografiile și contactele de pe dispozitiv. Apple practică, de asemenea, whitelisting-ul în magazinul de aplicații, în încercarea de a preveni intrarea unor aplicații malițioase în shop. Din aceste motive, iOS poate fi descris ca un sistem de operare mai sigur. Cu toate acestea, acest lucru nu se aplică în cazul în care se efectuează un jailbreak pe un dispozitiv iOS, jailbreaking-ul fiind un proces care dezactivează anumite caracteristici de securitate.

Riscuri de securitate apar, de asemenea, atunci când un telefon mobil de uz business este furat sau pierdut. În acest scenariu, iOS nu este imun la risc, deoarece dispozitivul unui angajat poate conține e-mailuri de afaceri, contacte valoroase și poze din întâlnirile interne, întrucât oamenii fac adesea fotografii ale notițelor dintr-o întâlnire. Cu alte cuvinte, există multe date potențial sensibile pe dispozitivele angajaților, care nu sunt întotdeauna protejate eficient, mai ales atunci când angajații nu-și setează o parolă PIN sau folosesc un cod PIN slab.

    Companiile își pot aplica politicile de securitate pe mai multe platforme

Cum știe o companie dacă unul dintre dispozitive a fost victima unui jailbreak sau dacă un angajat a implementat un cod PIN eficient pentru a proteja accesul la telefonul său Apple? Companiile pot face acest lucru folosind soluții de management a dispozitivelor mobile, ca de exemplu, ESET Mobile Device Management pentru Apple iOS. Sistemul iOS utilizează framework-ul Apple Mobile Device Management iar, în unele țări, este disponibil și programul Device Enrollment Program (DEP). În acest scenariu, compania cumpără un dispozitiv iOS pre-înregistrat în cadrul organizației sale. Când dispozitivul este pornit, se conectează direct la soluția MDM a companiei și instalează un profil de securitate pe baza specificațiilor companiei.

Compania poate defini ce stare sau setări de securitate sunt necesare pentru un dispozitiv; de exemplu, să poată confirma faptul că un dispozitiv s-a confruntat cu un jailbeak sau că a fost implementat un cod PIN securizat care conține cel puțin 6 caractere (sau alternativ, un sistem de blocare cu amprentă digitală), iar angajatul îl schimbă la intervale rezonabile. Dacă un dispozitiv nu îndeplinește aceste cerințe, compania poate dezactiva de la distanță accesul la e-mailurile companiei sau poate restricționa alte funcționalități ale dispozitivului. Mai mult decât atât, este posibilă și localizarea dispozitivului, marcarea sa ca fiind pierdut și apoi ștergerea de la distanță a datelor stocate. Acest lucru este util, de exemplu, atunci când un dispozitiv iOS este pierdut sau furat sau dacă se descoperă că angajatul a compromis date sensibile din companie.

    Platforma Android chiar are nevoie de o aplicație de securitate

Sistemul de operare Android este mai deschis decât iOS, motiv pentru care o aplicație de securitate ar trebui utilizată pe toate dispozitivele Android. La fel ca la iOS, dispozitivul unui angajat Android poate stoca conținut delicat precum date, e-mailuri și fotografii. Există mai multe soluții MDM disponibile pentru Android care aplică politici de securitate specifice pentru dispozitivele Android folosite în cadrul companiilor.

De exemplu, există Android for Work, ecosistemul nativ Google. Alternativ, există soluții care rulează cu privilegii de administrator în cadrul dispozitivului. Un exemplu de astfel de aplicație este ESET Endpoint Security pentru Android, care conține nu numai funcționalitatea MDM, ci și caracteristici de securitate pe mai multe nivele de protecție, precum anti-malware și anti-phishing. Magazinul Google Play, care este principala sursă de descărcat aplicații pe Android, are reguli mai puțin stricte decât magazinul de aplicații Apple; prin urmare, atacatorii pot infiltra aplicații rău intenționate mult mai ușor în acest magazin. Astfel, un dispozitiv Android fără o aplicație de securitate instalată se poate infecta chiar și atunci când comportamentul angajatului nu este riscant.

    Mai multe sisteme de operare necesită un management integrat

Toate dispozitivele de uz business ce au instalată soluția ESET MDM sau un alt program de securitate ESET pot fi monitorizate de la distanță prin consola web ESET Security Management Center. Sistemul de operare al dispozitivelor companiei este irelevant - fie el Windows, Mac, Linux, Android sau iOS. Această consolă de administrare la distanță informează administratorul cu privire la starea de securitate a dispozitivului în cauză și poate avertiza compania în privința activității nedorite sau suspecte.

    Vizibilitate completă asupra rețelei, hardware-ului și software-ului

Consola de administrare de la distanță a ESET îi poate oferi, de asemenea, administratorului informații despre eventualele incidente de securitate din rețea, despre hardware-ul calculatoarelor, cum ar fi producătorul, modelul, numărul de serie, procesorul, memoria RAM, spațiul pe disc și multe altele (software-ul instalat, inclusiv numerele de versiune și detalii suplimentare).

ESET Security Management Center vine inclus ca parte a tuturor soluțiilor ESET pentru întreprinderi.

.

ESET Research July 16, 2019

Lasa un comentariu