Mobilní řešení zažívají boom, ale čelí hrozbám. Které z nich jsou extrémně nebezpečné?

Budoucnost hledejme v jednotné správě koncových bodů, lepších prostředcích proti malwaru a umělé inteligenci. Při výběru mobilních řešení pro spolu­práci lze zvolit jeden ze dvou základních přístupů: buď oslovit jediného dodavatele, nebo zkombinovat řešení z nabídek různých výrobců.

Mobilní řešení zažívají boom, ale čelí hrozbám. Které z nich jsou extrémně nebezpečné?


Výhodou první možnosti je, že každá komponenta daného řešení je navržená tak, aby spolupracovala s druhou. Navíc pokud má podnik se systémem potíže, stačí pro jejich vyřešení uskutečnit jen jeden telefonní hovor.

Naproti tomu řešení od více než jednoho výrobce kombinuje pokročilé funkce potřebné k optimalizaci určitých typů týmových úkolů. Například reklamní agentura může potřebovat pokročilý software pro e-mailový marketing. Kontaktní centrum vyžaduje pokročilý software pro správu znalostí a komunikační nástroje. V obou případech si tyto podniky místo toho, aby se spolehly na jediného prodejce, mohou vytvořit softwarovou sadu na míru.

Microsoft i Google dodávají zcela integrovanou podnikovou sestavu: Microsoft 365 a Google Workspace (dříve G Suite).

Každá z nich je úzce integro­vaná s cloudovou službou dané společnosti – Microsoft Azure a Google Cloud. Obě zahrnují e-mail, skupinové kalendáře, podnikové adresářové služby, telefonování, rychlé zasílání zpráv, konferenci v reálném čase, přístup ke sdíleným souborům a podporu nástrojů pro osobní produktivitu.

Mobilní sady sestavené z nabídek různých dodavatelů se uplatní u typů týmové práce, které kombinují komunikaci a sdílení informací včetně e-mailu, konferencí v reálném čase, konverzací seskupených do vláken, správy obsahu a dalších druhů digitálních výměn dat.

Žádný jednotlivý prodejce neposkytuje takovou sadu mobilních řešení pro spolupráci, která by dané firmě padla na míru. Organizace musí zvážit, jak nejlépe zkombinovat jednotlivá prostředí, jež zefektivní týmové aktivity odpovídající konkrétním činnostem firmy.

„Vždy je důležité si dopředu říci, k čemu budou mobilní zařízení ve firmě používána, s jakými daty a aplikacemi bude jejich uživatel pracovat,“ podotýká Petra Holubcová, marketingová manažerka společnosti System4u. Podle ní je důležité zvážit možnosti jednotlivých mobilních platforem (Android, iOS) a poté teprve vybrat vhodný způsob jejich správy prostřednictvím systému MDM (Mobile Device Management).

„Firmy při nákupu mobilních zařízení obvykle postupují špatně – vybírají náhodně a podle ceny a teprve poté dávají dohromady další kroky,“ pokračuje Holubcová a dodává: „Tento nevhodný postup obvykle končí kompromisem, který je na úkor funkcionality i bezpečnosti. I při správném výběru ale nemusí samotná technologie MDM pro zajištění bezpečnosti stačit.“

Správa koncových bodů

Jedním z hlavních trendů na poli mobilních řešení je stále širší nasazování nástrojů pro jednotnou správu koncových bodů UEM (Unified Endpoint Management). Tato metoda sjednocuje a centra­lizuje správu firemních zařízení, jako jsou telefony, tablety, počítače, a dokonce i zařízení internetu věcí IoT.

Jde o další logické rozšíření nástrojů pro správu mobility, které začalo nástroji pro správu mobilních zařízení MDM (Mobile Device Management) a pokračovalo začleněním řešení pro správu mobilních aplikací MAM (Mobile Application Management) a platforem pro správu podnikové mobility EMM (Enterprise Mobility Management). UEM pak poskytuje komplexní přístup ke správě všech mobilních zařízení v podniku.

„MDM je především konfigurační a inventarizační nástroj a administrátorům umožňuje z jedné konzole spravovat všechny firemní mobilní zařízení,“ uvádí Holubcová ze System4u. „Pomocí konfiguračních profilů lze na zařízeních nastavovat nejrůznější omezení, vynutit heslo pro odemčení, nastavit Wi-Fi, VPN nebo přístup do mailboxu uživatele.“ Pomocí MDM také lze automatizovat instalaci a konfiguraci firemních aplikací a zajistit oddělení firemních dat od soukromých.

Mnohé organizace stále provozují starší nástroje pro správu zařízení, které se spoléhají na centralizované zobrazování a správu oprav. Tato řešení mohou dnes vytvářet problémy, protože zaměstnanci pracují na dálku a nemají přístup k fyzickým pracovním místům. Tam, kde je k dispozici nástroj UEM pro správu PC, obvykle rychleji akceptují podporu vzdálené práce v organizacích.

„Součástí řešení UEM bývá i funkcionalita zabezpečené komunikace do firmy přes reverzní proxy, která je úzce integrovaná s MDM a umožňuje přístup jen spravovaným zařízením,“ poznamenává Holubcová. „Dalším specializovaným nástrojem pro detekci a ochranu proti moderním bezpečnostním hrozbám je pak řešení pro ochranu proti mobilním hrozbám MTD (Mobile Threat Defence). Oba nástroje se vzájemně vhodně doplňují a toto řešení všem firmám můžeme jen doporučit.“

Nejvážnější bezpečnostní hrozby pro mobilní aplikace

Vývoj mobilních aplikací vyžaduje, aby softwarové týmy nakonfigurovaly množství komunikačních a komponentních vrstev. Každá vrstva, kterou vývojář přidá do mobilní aplikace, však zvyšuje riziko napadení. Vývojové týmy, které řádně nezabezpečují každou vrstvu svých mobilních aplikací a služeb, mohou ohrozit důležitá obchodní data, bezpečnost uživatelů a ovládání zařízení.

„Počty mobilních zařízení ve firmách neustále rostou, většinou na úkor klasických počítačů,“ konstatuje Holubcová ze System4u. „Mobilní systémy se rozvíjejí, zvyšuje se jejich komplexita a ruku v ruce s tím se objevují zranitelnosti a bugy.“

Útočníci podle Holubcové tyto trendy sledují a přesouvají svoji pozornost právě na mobilní zařízení, které firmy tolik nechrání. Za několik posledních let je možné pozorovat velký nárůst malwaru a útoků cílících na mobilní zařízení.

Mezi nejběžnější (ale extrémně nebezpečné) hrozby mobilním aplikacím patří:

  • Vložení kódu
    Vložení kódu nastane, když útočník přidá škodlivý kód prostřednictvím grafického uživatelského rozhraní, bodu datového připojení nebo jiného vektoru, který poskytuje přístup ke kódu aplikace. Zajistěte například, aby pole přihlašovacího formuláře vyžadovalo ověření vstupu, například omezením hodnot. Jinak to představuje příležitost pro hackera, aby snadno zadal jakýkoli znak, nebo dokonce fragment kódu JavaScriptu, a ohrozil tak uživatelská data.
  • Úložiště na straně klienta a únik dat
    Mobilní aplikace obvykle potřebují přistupovat k datům z externích zdrojů nebo je odtud přenášet – například z jiné aplikace, která zpřístupňuje data uživatelů. Vývojáři často chtějí ukládat data na straně klienta, aby aplikace mohla fungovat, i když je off-line. Útočníci však mohou k takto uloženým citlivým datům snáze přistupovat, upravovat je a manipulovat s nimi. Pokud dojde ke krádeži zařízení, mohou hackeři načíst citlivá data z interního úložiště zařízení.
  • Špatná správa identit a krypto­grafie
    Nedostatečné ověřování umožňuje anonymním uživatelům provozovat mobilní aplikace a kompromitovat klienta, nebo dokonce získat přístup k základním aplikačním systémům prostřednictvím nesprávně zabezpečených účtů správce. Když se útočníkovi podaří prolomit a dekódovat jednu aplikační službu, která obsahuje citlivá provozní data, snadno to otevře bránu do celého ekosystému aplikace. Nesprávné nebo slabé kryptografické algoritmy také dávají útočníkům příležitost k dešifrování dat.
  • Nedostatečná ochrana transportní vrstvy
    Trasa použitá k přenosu dat mezi serverem a klientem je kritickou oblastí zájmu, protože data proudí přes sítě operátora i internet. Útočníci mohou přes toto prostředí snadno narušit datový kanál. Pokud tato data nejsou správně chráněna zabezpečenými protokoly, stanou se prostředkem přímého útoku na celý systém.
  • Neschválené instalace aplikací
    „Pomocí MDM lze zakázat instalaci aplikací do firemních mobilních zařízení z neoficiálních obchodů či stažených .apk souborů. Tím umožníme instalaci aplikací jen z Google Play a Apple App Store, kde aplikace procházejí schvalovacím procesem. I přesto ale nelze mít 100% jistotu a historie ukázala, že i tam se nebezpečné aplikace opakovaně objevují,“ varuje Holubcová.

Nakažené aplikace podle ní například využívají asistenční funkcionalitu v zařízení, překryjí aktuálně používanou aplikaci a snímají vše, co uživatel do zařízení napíše či zobrazí. Tyto údaje se pak přeposílají na server útočníka.

„Aplikace také může využít známé zranitelnosti v OS a získat root oprávnění nebo spustit network scan a hledat známé zranitelnosti v síti, do které je uživatel přes mobilní zařízení připojen. Útočník pak díky tomu může získat citlivé firemní údaje nebo zcela ovládnout zařízení,“ dodává Holubcová.

Budoucnost mobilních řešení

V současné situaci se výrazně zvýšila poptávka po práci na dálku a zároveň vzrostlo využívání cloudových služeb pro podporu distribuovaných týmů. Dokonce i organizace, které si myslely, že vzdálená práce není možná, dokázaly překonat překážky stojící v cestě práci na dálku.

„Pro firmy je klíčové mít dokonale sladěné IT procesy, tak aby se zaměstnanci vždy mohli pohodlně a bezpečně připojit k firemním datům a aplikacím a pracovat vzdáleně stejně efektivně jako ze svého pracoviště,“ říká Holubcová.

Lidé, kteří už z domova pracovali dříve, nemají obvykle s nástroji pro mobilní týmovou spolupráci problémy, horší je to pro zaměstnance, kteří takové zkušenosti nemají. Pro některá odvětví a pracovní postupy také chyběly odpovídající funkce.

Budoucnost podnikových mobilních řešení tkví zejména v lepších prostředcích proti malwaru a v sofistikovanějším využívání umělé inteligence AI (Artifical Intelligence). AI by mohla podpořit práci na dálku dalšími inovacemi sjednocené komunikace a platforem pro mobilní spolupráci.

Příkladem mohou být nástroje pro přepis konverzací využívající AI. Dalším krokem tohoto vývoje by mohl být nástroj, jenž by sám pochopil, které části schůzky mají pro konkrétního zaměstnance největší význam, a na základě těchto informací odeslal zápis ze schůzky.

Zajímají vás informační technologie a chcete získat nadhled?

Odebírejte náš Newsletter, který posíláme zpravidla dvakrát do měsíce a který obsahuje výběr unikátních článků nejen našich autorů, ale také ze sítě mezinárodního vydavatelství IDG.

» Přihlaste se zdarma! [Odběr můžete kdykoli zrušit]


Úvodní foto: Depositphotos

Vyšlo v CIO Business World 2/2021
Časopis lze koupit se slevou 20 %





Komentáře