2. PAGE 2 |
“К 2018 году
70% специалистов, пользующихся мобильными
устройствами, будут выполнять и всю свою работу
на них”.
Gartner
Переход на мобильные устройства
3. PAGE 3 |
Определение проблемы
BYOD – это уже
реальность.
Но как при этом
обеспечить:
Безопасность
• Приложения
• Потерянные/
похищенные
устройства
Управление
• Контроль
5. PAGE 5 |
Контакты,
обмен сообщениями
Учѐтные записи и данные
Доступ к приложениям
(в т.ч. корпоративным)
Что находится под угрозой?
6. PAGE 6 |
Безопасность корпоративных мобильных
устройств: причины для беспокойства
85% беспокоятся о безопасности данных
74% позволяют использовать личные устройства в
корпоративной сети
62% не имеют политик или инструментов безопасности, или
они недостаточны
61% - наибольшую озабоченность вызывает использование
смартфонов и планшетов
7. PAGE 7 |
Кражи мобильных телефонов составили
81% всех инцидентов, связанных с
электронными устройствами
В месяц происходит 8000 инцидентов с
мобильными устройствами
Человеческий фактор
Кража или потеря
устройства
8. PAGE 8 |
Простой и эффективный способ
распространения
вредоносного ПО
Утечка корпоративных данных
Эффективность работы
пользователей
Человеческий фактор
Кража или потеря
устройства
Социальные сети и
интернет
9. PAGE 9 |
Через SMS, эл.почту и
IM может
распространяться
вредоносное ПО или
производиться атаки
Человеческий фактор
Кража или потеря
устройства
Социальные сети и
интернет
Обмен сообщениями
10. PAGE 10 |
Рост вредоносного ПО для мобильных устройств
Более 23 000 новых
уникальных угроз
Количество
вредоносного ПО в 2012
2005 2006 2007 2008 2009 2010 2011 2012
5000
30 000
Рост 480%!
20 000
15 000
10 000
25 000
11. PAGE 11 |
90% всех мобильных
угроз
Зараженные приложения
Рост 1600% в год!
Более сложные
модификации
Android: мобильная ОС, наиболее
подверженная атакам
14,923
Q2 2012
5,441
Q1 2012
3,658
Q4 2011
936
Q3 2011
12. PAGE 12 |
Угрозы мобильным устройствам
SMS
Опустошают ваш счѐт, отправляя сообщения на платные номера
Шпионское ПО
Крадѐт ваши данные и/или ваши пароли
Бэкдор
Обеспечивает несанкционированный доступ к вашему
мобильному устройству
Загрузчик
Является инструментом для загрузки и запуска вредоносных
программ
14. PAGE 14 |
Хранение и распространение вредоносного ПО
Устройства для хранения
данных
Автоматическое
соединение
Заражение любой
платформы
15. PAGE 15 |
Rooting и Jailbreaking
Получение расширенных
прав
Расширение
функциональности
Ограничение контроля за
безопасностью
16. PAGE 16 |
Kaspersky Security для мобильных устройств
Kaspersky Endpoint
Security для мобильных
устройств
Антивирус, Анти-Вор и
Защита данных
(приложение устанавливается
на устройство)
Kaspersky Mobile Device
Management (MDM)
Управление параметрами
устройств в соответствии с
политиками безопасности
(не требует установки
приложения на устройство)
18. PAGE 18 |
Централизованное управление
Единая консоль для всех
мобильных устройств
Управление KES для
мобильных устройств
Поддержка Apple MDM и
Exchange ActiveSync
Масштабируемость и
отчетность
KES для мобильных устройств +
Mobile Device Management
19. PAGE 19 |
Заключение
Объект защиты – мобильное устройство
Необходима защита данных
Поддержка различных платформ
Централизованное управление
Предлагаем вашему вниманию презентацию «Потребность в защите мобильных устройств».Здесь мы рассмотрим следующие темы:риск, связанный с мобильными устройствами в корпоративных средахзадачи, связанные с защитой мобильных устройств в организацияхинструменты защиты мобильных устройств, которые предлагает «Лаборатория Касперского».
Для сотрудников бизнес-компаний мобильные устройства становятся всё более необходимым инструментом работы. По оценкам консалтинговой компании Gartner, 70% специалистов, пользующихся такими мобильными устройствами как смартфоны и планшеты, к 2018 году будут выполнять всю свою работу на этих устройствах. По мере совершенствования функциональности и формы мобильных устройств специалисты полностью перестанут пользоваться ноутбуками – точно так же, как обычные пользователи отказались от стационарных компьютеров. В этой связи мобильные устройства уже стали ценным объектом и останутся им для тех, кто пытается украсть конфиденциальные корпоративные и личные данные, доступные на этих мобильных устройствах.(Источник: Gartner)
BYOD – англ. bring your own device, использование сотрудниками личных устройств в рабочих целях
Мобильные устройства ставят перед организациями интересную задачу: широкий спектр устройств, у всех различный функционал, конфигурация и операционные системы. Многие организации позволяют приносить в офис личные мобильные устройства и подсоединять их к корпоративной сети.В то время как мобильность положительно влияет на производительность сотрудников организаций, она создает и дополнительные проблемы, особенно в отношении сохранности данных, мобильного вредоносного ПО и при утере устройств.
Мобильные устройства представляют потенциальную угрозу безопасности данных для бизнес-пользователей. Это связано с тем, что они имеют широкой спектр применений:доступ к службам обмена сообщениями: электронная почта, SMS, контакты, история звонковучетные записи в социальных сетях, другие учетные записи, история доступа к интернет ресурсам, учётные записи для доступа к корпоративным ресурсамидоступ к установленным приложениям, в т.ч. к учётным записям с возможностью загрузки или приобретения других приложений, продуктов и сервисов.Также злоумышленники могут получить доступ к корпоративным данным, в том числе конфиденциальным. Их неправоверное использование может нанести ущерб репутации всей компании.
Безопасность корпоративных мобильных устройств стала главной причиной беспокойства в области управления рисками. По данным недавнего опроса по безопасности, проведённого Forrester среди IT- и занятых в бизнесе специалистов: 85% респондентов не поддерживают использование личных мобильных устройств из-за соображений безопасности данных.При этом почти три четверти организаций позволяют своим сотрудникам подключать личные устройства к корпоративной сети.Большая часть (62%) опрошенных организаций отметила, что их политики для мобильных устройств не соответствуют требованиям безопасности или возможность защиты в них вообще отсутствуют.Кроме того, 61% опрошенных считает, что использование смартфонов и планшетных компьютеров представляют основную опасность для их организаций. На следующем месте – сайты социальных сетейРезультаты этого опроса свидетельствуют, что организации беспокоятся о том, что с повышением мобильности служащих большей опасности подвергаются корпоративные данные. При этом они полагают, что недостаточно подготовлены к управлению данными рисками. ***(Источник: Forrsights Security Survey, Q2 2011. Представлено 19 января 2012 г. Forrester.)
По расхожей статистике каждая третья кража в России – это кража мобильного телефона.Вероятность кражи или случайной потери устройства представляет собой потенциальную потерю данных. Wall Street Journal сообщила, что кража мобильных устройств относится к категории преступлений с наиболее выраженной динамикой роста. 81% всех электронных инцидентов вНью-Йорке составили кражи мобильных телефонов.В Лондоне среднее число преступлений с мобильными устройствами составило около 8000 в месяц.В случае утери устройства, данные на смартфоне могут защитить такие инструменты, как пароль для доступа к устройству, средства шифрования и инструменты удалённого управления – определитель местонахождения смартфона, удаленное блокирование устройства и удаление данных в случае утери устройства.(Источник: “Carriers Band to Fight Cellphone Theft”, Wall Street Journal. 9 апреля 2012 г.)
Повсеместный доступ к сети, популярность социальных сетей и использование интернета с мобильных устройств делают эти ресурсы привлекательными для проведения атак на мобильных пользователей.По результатам недавнего опроса, проведенного Forrester, озабоченность по поводу социальных сетей и использования интернета в первую очередь связана со следующими факторами:подверженность вредоносным программамутечка данных может создать для компании проблемы юридического характера или даже привести к потере бизнесаиозабоченность по поводу продуктивности работы сотрудников при использовании интернета на рабочем месте
Пользоваться электронной почтой и SMS на современных мобильных устройствах стало гораздо удобнее. Сегодня распространение ссылок на вредоносные программы и даже их контролирование стало широко осуществляться не только через электронную почту, но и через SMS.(Источник: «Лаборатория Касперского»)
Платформа Google Android значительно продвинулась на рынке мобильных ОС по всему миру. Это привело к значительному росту количества вредоносных объектов, создаваемых для проведения атак на эту платформу.По данным «Лаборатории Касперского», вредоносные объекты под Android составляют около 90% всех новых мобильных угроз.В нескольких случаях зловреды были обнаружены в приложениях, доступных на Google Play market, откуда пользователи могут свободно загружать приложения и устанавливать их на свои Android-устройства.Количество вредоносного ПО под Android быстро выросло за короткий промежуток времени.Всего за один год количество уникальных образцов Android-зловредов выросло на 1600%!Только в январе 2012 г. «Лаборатория Касперского» зафиксировала более 360 000 вариантов вредоносных программ. В ближайшем будущем ожидается появление ещё более сложных вариантов.Популярность Android-устройств продолжает расти; это касается большого разнообразия смартфонов и планшетных ПК. Существует несколько версий ОС Android, доступны тысячи приложений под эту ОС. Защита данных на Android-устройствах будет оставаться важной и приоритетной задачей для организаций.(Источник: «Лаборатория Касперского»)
Для атак на мобильные устройства создано множество вредоносных угроз:SMS-угрозы крадут деньги со счёта пользователяБэкдоры предоставляют несанкционированный доступ к мобильному устройствуШпионские программы крадут данные, а также сетевые учётные записи, в т.ч. паролиЗагрузчики устанавливаются на устройство, загружают другие вредоносные приложения и даже скачивают модули для увеличения вредоносного эффекта.
Мобильные устройства выступают также в роли устройств для хранения данных. На них часто хранятся гигабайты данных, причём объём памяти можно увеличивать с помощью карт памяти. Это приводит к увеличению объёма данных, обрабатываемых на устройстве, и объёма данных, доступных любому запущенному приложению – как легитимному, так и вредоносному.Мобильные устройства универсальны – пользователи могут подключать их к системам, работающим под Windows, Mac и Linux. Подключение происходит автоматически через Plug and Play, без всяких драйверов и других вспомогательных приложений.Чтобы противодействовать распространению вредоносного ПО нужно, чтобы на всех устройствах были установлены защитные решения.
Цель рутингаи джейлбрейкинга – в получении неограниченного или расширенного доступа к мобильному устройству через снятие ограничений, заданных операционной системой, производителем или оператором связи.Это позволяет пользователям расширить функциональные возможности мобильного устройства, устанавливая сторонние или неофициальные приложения.Однако процедура рутинга и джейлбрейкинга сопровождаются удалением средств контроля, которые, кроме прочего, обеспечивают безопасность устройства. В результате, устройство становится более уязвимым к воздействию вредоносных программ.
Kaspersky Security для мобильных устройствсостоит из двух составных частей - Kaspersky Endpoint Security для мобильных устройств и Kaspersky Mobile Device Management. Kaspersky Endpoint Security для мобильных устройств, пришедший на смену KES8 для смартфонов, представляет из себя приложение, устанавливаемое на мобильное устройство. Возможно одновременное использование обеих компонент или обеих.В результате этой комбинации достигается высокий уровень защиты и удобство в управлении, сосредоточенные в единой консоли. ИспользуяKaspersky Security для мобильных устройств организации смогут защитить важные данные, хранимые или используемые на мобильных устройствах.
Первый компонент Kaspersky Security для мобильных устройств– это мощное, эффективное и простое в управлении решение для полной защиты мобильных устройств в корпоративной сети. Функционал Kaspersky Security для мобильных устройств можно поделить на четыре основных вида защиты: антивирусная защита, Анти-Вор, обеспечение политик и защита данных.Высококачественная защита обеспечивается надёжным антивирусным функционалом для защиты мобильных устройств от растущего числа мобильных угроз, SMS-спама. Интегрирована продвинутая технология безопасной среды («песочница»).В случае потери мобильного устройства возможности компонента «Анти-Вор» позволяют администраторам защитить данные на мобильных устройствах. Ряд инструментов дистанционного управления позволяет заблокировать доступ к данным.Продукт позволяет компаниям обеспечивать выполнение корпоративных политик и требований безопасности.И наконец, инструменты защиты данных дают администраторам возможность шифровать данные на уровне папой и файлов, а также осуществлять полное шифрование диска, контролировать доступ пользователей и работу приложенийKaspersky Security для мобильных устройств – это хорошо продуманное решение, созданное для защиты от всех опасностей, которые несет в себе столь мощное устройство в руках пользователя.
Второй компонент Kaspersky Security для мобильных устройств - Kaspersky Mobile Device Managementслужит для управления мобильными устройствами,.Это решение предоставляет администраторам единую консоль для управления корпоративной мобильной политикой безопасности для всех устройств по всему предприятию, независимо от операционной системы.Mobile Device Management включает поддержку AppleMobile Device Managementи сервером Microsoft Exchange ActiveSync, позволяя администраторам работать с различными платформами.Mobile Device Management предоставляет комплексные возможности отчетности, используя полную и актуальную информацию омобильных устройствах и связанных с ними рисках в масштабах предприятия. Mobile Device Management-это хорошо масштабируемое решение, созданное, чтобы управлять растущим числом мобильных устройств, имеющих доступ к корпоративным данным, без необходимости увеличения затрат на IT.Kaspersky Mobile DeviceManagement - это гибкое, автономное решение, которое может быть использовано для управления безопасностью мобильной инфраструктуры.
В заключениеМобильный телефон становится главным устройством для многих корпоративных пользователей.Корпоративные данные – это мишень. А это значит, что на мобильном устройстве также необходима защита данныхРешения должны поддерживать разные мобильные платформы, которые используются сегодня в бизнесеВыполнение политик, централизованное управление и отчётность – это необходимое требование для обеспечения корпоративной безопасности.