5 mobilhot du bör eliminera 2018

2018-07-316 Minute Read

Mobila enheter (med alla dess mobilhot) är numera en stapelvara på arbetsplatsen, lika närvarande som kontorslandskapet och videokonferenser. Att medarbetarna kan jobba från sina mobila enheter kan öka nöjdheten, produktiviteten, kreativiteten, lojaliteten och engagemanget – en rätt imponerande lista över fördelar.

Men om du anammar de här positiva delarna måste du även ha koll på de negativa bitarna: mobilhot. Med tanke på hur mycket känsliga data som finns i medarbetarnas enheter och vilket värde de har måste IT prioritera mobilsäkerheten. Varje gång en medarbetare öppnar företagsdata från en smartphone utsätts hela nätverket för risker – om det inte finns tillräckliga säkerhetsåtgärder.

För att öppna upp fullt ut till mobilitet på arbetsplatsen behöver IT-proffs förstå de största mobilhoten. Här följer en översikt över de fem största riskerna du behöver ha koll på 2018 och långt därefter.

1. Dataläckage

Webbplatsen datorxyz definierar dataläckage Dataläckage som ”otillåten överföring av känsliga data från inom en organisations datorer eller datacenter till personer utanför organisationen.” Det kan ske på flera olika sätt, från säkerhetsluckor i registersystem, en tredje part som missbrukar data (till exempel en annonsplattform) eller något så enkelt som ett mejl som vidarebefordras av misstag.

Dataläckage sker oftast oavsiktligt, till exempel genom att medarbetare inte inser att data läcker ut när de flödar mellan en mobil enhet och ett redovisningssystem. IT kan minimera risken för dataläckage genom att skapa en karta som identifierar känsliga data, var de flödar och varför. Den här kartan kan ge insikter till potentiella risker och sårbarheter.

Det är också bra att kontinuerligt övervaka dataanvändningen för avvikande aktiviteter, till exempel interna hot från illvilliga eller saboterande användare och användning av stulna inloggningsuppgifter. Företag bör sätta in skydd för att hålla sådana hot borta, till exempel kryptering, åtkomstkontroll, datamaskering och karantäner.

2. Nätfiske

Ingen vill tro att de skulle kunna falla offer för ett nätfiskeförsök, men dessa ser inte ut på samma sätt idag som de gjorde för tio eller till och med fem år sedan. Bedragarna har blivit mer sofistikerade, delvis tack vare den enorma mängd information som är tillgänglig via sociala medier.

Verizons Data Breach Investigations Report från 2017 fann att ”1 av 14 användare lurades att följa en länk eller öppna en bifogad fil” medan Anti-Phishing Working Group rapporterade att över 100 000 unika nätfiskewebbplatser upptäcks varje månad. Mobila enheter gör företag ännu mer sårbara eftersom teknikerna för mobilt nätfiske inte bara sker i den typiska formen som användarna har lärt sig att känna igen. En rapport från Wandera visade att 81 procent av nätfiskeangreppen i mobila enheter inte sker via mejl och att 26 procent av dem distribueras via spelappar.

Utbildning är nyckeln till att minska alla mobilhot. De allra starkaste skyddsåtgärderna för mobil säkerhet räcker inte om en medarbetare klickar på något man inte borde klicka på. Utbildning om att identifiera nätfiskeangrepp bör vara fortlöpande och innehålla en praktisk komponent. Eftersom vissa användare tenderar att upprepa misstag bör företagen överväga att utföra testangrepp för att identifiera medarbetare som kan behöva extra coachning. Det finns även några tekniska lösningar som kan flagga misstänkta meddelanden.

3. Osäker wifi

När mobila enheter används i arbetet är medarbetarna ofta inte på kontoret, vilket betyder att de antagligen är anslutna till ett wifi som kanske inte är säkert. Dessa anslutningar är en utmärkt möjlighet för hackare att fånga upp trafik och stjäla värdefull information.

När IT-teamen sätter ihop en strategi för mobil säkerhet måste de räkna med att medarbetare använder öppna och osäkra nätverk och därför kryptera all trafik genom ett VPN. Det leder trafiken genom ett säkert nätverk som är svårt för en utomstående att övervaka. Undvik bara ett VPN som egentligen inte krypterar trafik eller som snokar i aktivitet och loggar den.

4. Gamla enheter

Programuppdateringar handlar ofta om att hantera sårbarheter i säkerheten. Dessa uppdateringar kan innehålla viktiga korrigeringar för säkerhetshål som lämnar dörren öppen för hackare om de ignoreras. Det kan kännas frustrerande att se de där små röda cirklarna som ber dig att ladda ner en uppdatering och starta om, men enheter som inte uppdateras regelbundet är ett allvarligt säkerhetshot.

En del av att se till att enheterna är uppdaterade är att säkerställa att de man använder enheter som tar emot uppdateringar regelbundet. I en ny Android Upgrade Report Card i Computerworld fick alla Android-tillverkare förutom Google C+ eller sämre. Dessutom är många IoT-enheter inte utrustade med en korrigeringsmekanism överhuvudtaget. IT måste göra vad de kan för att se till att alla enheter som används för jobb uppdateras regelbundet och inom rimlig tid.

5. Bortglömda enheter

Mobila enheter är inte de enda slutpunkter som utgör en risk – även slutpunkter som är kopplade till de mobila enheterna är indirekt i riskzonen för att drabbas av mobilhot. Ta skrivare till exempel. Få människor ser skrivare som säkerhetshot, men de är inte längre de isolerade maskiner som de brukade vara. Nu är de istället anslutna till varje slutpunkt på kontoret. Om någon använder en infekterad mobil enhet och skriver ut från en osäker skrivare kan det leda till ett stort intrång som kan spridas i hela nätverket.

Den bästa approachen är att använda lösningar för mobil utskrift som erbjuder säkerhet utan att för den delen vara krångliga. Överväg att använda Mobila utskrifter som integrerar med policyer för säkra och trådlösa utskrifter utanför företagets nätverk.

Mobilitet och BYOD har under åren blivit alltmer riskabelt, men årets största mobilhot kommer antagligen inte som en chock. Genom att känna till dem och förbereda för det värsta kan du förhindra att dessa fem risker slår hål på ditt företags säkerhetsinfrastruktur i år och framöver.

Jasmine W. Gordon 2018-07-12 5 Minute Read

4 sätt att förbättra mobil UX

Idag sker en stor del av företagens kundservice med mobil UX genom smartphones. Läs mer om vad du behöver tänka på för en så bra upplevelse som möjligt.

Tektonika Staff 2018-05-11 5 Minute Read

4 sätt småföretagare kan använda molnbaserad utskrift

Småföretagare kan använda sig av molnbaserad utskriftsteknik för att skydda företaget och nå bättre resultat. Läs våra 4 tips på hur detta kan göras!

Tektonika Staff 2018-02-08 5 Minute Read

Ny teknik tar ett steg framåt

Viss ny teknik har varit på väg att bli mainstream i flera år men har aldrig riktigt nått hela vägen fram.