Redactie - 04 oktober 2017

5 mobiele beveiligingsrisico’s elke CIO in het vizier moet hebben

James Plouffe, lead solutions architect bij MobileIron, deelt de belangrijkste vijf mobiele beveiligingsrisico’s waar CIO’s rekening mee moeten houden. 

1. Verouderde technologieën

We zouden serieus lering moeten trekken uit de recente aanval met WannaCry-ransomware. De tijd is zonder meer in ons nadeel, en het bedrijfsbreed installeren van patches is nog altijd lastiger dan het zou moeten zijn. Maar gelukkig is er ook goed nieuws. Er vinden technologische doorbraken plaats die het updaten en upgraden van besturingssystemen en applicaties een stuk eenvoudiger zullen maken. Voordat bedrijven van deze verbeteringen kunnen profiteren, moeten ze echter wel eerst hun verouderde hardware en systemen vervangen. Dit brengt uiteraard diverse nieuwe uitdagingen met zich mee. Het is een complexe, tijdrovende en kostbare ingreep. Bedrijven die hun technologie moderniseren en een beroep doen op deze innovaties verkeren echter in de beste positie om zichzelf te beschermen tegen cyberaanvallen die complete ondernemingen platleggen.

2. Mobile-to-Cloud security: beveiliging van verbindingen tussen mobiele apparatuur en de cloud

Mobiele apparaten worden steeds vaker verbonden met (zakelijke) cloudoplossingen. Dit dwingt bedrijven ertoe om hun beveiligingsaanpak opnieuw onder de loep te nemen. Traditionele oplossingen voor cloud-beveiliging kunnen niet langer afdoende voorkomen dat data in de cloud in de verkeerde handen valt via onveilige apps en mobiele apparaten. Enterprise Mobile Management (EMM) stelt ICT-beheerders in staat om fijnmazige beleidsregels in te stellen voor de toegang tot de cloud. Dit is mogelijk op het niveau van applicaties, IP-adressen, gebruikersidentiteit en apparaten. De ICT-organisatie kan op deze manier de kloof tussen mobiele en cloud-beveiliging dichten en grondiger inzicht verwerven in de manier waarop werknemers toegang zoeken tot zakelijke cloud-oplossingen. Gewapend met deze informatie en tools kunnen ze data in de cloud effectiever beschermen.

3. Wijzigingen van de wet- en regelgeving (GDPR, HIPAA, PCI enzovoort) 

Momenteel worden er op wereldwijde schaal eindelijk praktische beveiligingsstandaarden in de wetgeving opgenomen die duidelijk blijk geven van gezond verstand. De focus verschuift daardoor van compliance op papier naar compliance in de praktijk. Zo gaat in mei 2018 de General Data Protection Regulation (GDPR) van kracht. Dit zal resulteren in een enkelvoudig, consistent en integraal wetgevingskader voor databescherming en privacy voor alle lidstaten van de Europese Unie. Het is belangrijk voor bedrijven om hun processen aan te passen aan deze nieuwe richtlijnen en de persoonlijke gegevens die zij verwerken afdoende te beveiligen. Één manier om dit te doen is om relevante procedures en controlemechanismen toe te passen, zoals EMM. Deze technologie maakt het mogelijk om zakelijke en persoonlijke data gescheiden te houden op mobiele apparaten. En belangrijker nog: met EMM kunt u uw bedrijfsgegevens beschermen tegen cyberbedreigingen, ongeautoriseerd gebruik en datalekken.

4. Het Internet of Insecure Things

Het Internet of Things (IoT) verbindt steeds meer apparaten. Gartner schat dat er in 2017 wereldwijd 8,4 miljard verbonden ‘dingen’ in omloop zijn. Dit is 31 procent meer dan in 2016. De voordelen van het IoT zijn duidelijk, maar over welke gevaren moet u zich nu precies zorgen maken? Ten eerste biedt het groeiende aantal apparaten hackers en cybercriminelen meer kansen om netwerken binnen te dringen. Het is daarom van cruciaal belang voor organisaties om over een robuuste infrastructuur te beschikken die louter toegang biedt tot gemachtigde apparaten. Een tweede risico is dat hackers IoT-apparaten omvormen tot cyberwapens en die tegen bedrijven inzetten. Dit gebeurde vorig jaar met de DDoS-aanval op de Amerikaanse hostingprovider Dyn. Om dit te voorkomen moet u de beveiliging aan de rand van uw netwerk versterken. Het IoT zal alleen maar verder groeien, en de software die op IoT-systemen draait is zorgwekkend kwetsbaar. De kans is dan ook groot dat er in de toekomst grotere en verwoestender aanvallen zullen plaatsvinden. CIO’s moeten er dus voor zorgen dat de apparaten die werknemers gebruiken veilig zijn.

5. Geïnfecteerde apparaten

Uit ons onderzoek blijkt dat er binnen 11% van alle wereldwijde bedrijven gebruik wordt gemaakt van mobiele apparaten die zijn gehackt met behulp van technieken als jailbreaking en rooting. Deze apparaten kunnen daarmee toegang krijgen tot bedrijfsgegevens. Dit is een belangrijk probleem waarvoor snel een oplossing moet worden gevonden. De enige manier om hiermee om te gaan is om op mobiele apparaten beleidsregels toe te passen die overeenstemming met de wet- en regelgeving waarborgen. Hardhandig apparaatbeheer is misschien niet de beste aanpak van mobiele beveiliging, maar een stringente controle van mobiele apparaten en apps is van cruciaal belang om de bedrijfsbeveiliging op peil te houden.

Door: James Plouffe, lead solutions architect bij MobileIron