• 05/06/2013

Bedreigen smartphones en sociale media de veiligheid van uw IT?

Mobiel en sociaal, woorden die de security manager het meeste bezighouden, maar de veiligheidsvalkuilen zijn toch complexer.

Trefwoorden: #android, #beveiliging, #cyberattack, #malware, #smartphone, #tablet, #zdnet

Lees verder

Nieuws

( Foto: wikipedia )

ENGINEERINGNET -- Het volledige plaatje van veiligheidsvalkuilen anno 2013 is toch net iets complexer dan enkel deze twee woorden. Onze collega's van ZDNet gingen op zoek naar de grootste gevaren en hoe u zich hiertegen kunt wapenen.

Is Android de weakest link?
"Het aantal schadelijke en risicovolle Android-apps, eind 2012 geschat op zo’n 350.000, zal in 2013 de grens van 1 miljoen bereiken", zo luidt de voorspelling van Steven Heyde, country manager bij securityspecialist Trend Micro.

Geen enkel mobiel platform is zo populair als Android als het op malware aankomt. Ter vergelijking: in het pc-tijdperk deed men er 14 jaar over om hetzelfde aantal malwaretoepassingen te bereiken. De populariteit van het Android-platform voor cybercriminelen heeft twee grote oorzaken. De eerste is dat Android ook verreweg het grootste marktaandeel heeft.

"Android is wellicht op weg dezelfde dominante positie op de mobiele markt te veroveren als Microsoft ooit deed voor desktops en laptops", verwacht Heyde. "Het komende jaar wordt wellicht gekenmerkt door een wapenwedloop tussen aanvallers en leveranciers van beveiligingsoplossingen voor Android, zoals deze zich zo'n tien jaar geleden bij Microsoft Windows voordeed."

Bovendien is Android minder veilig ontworpen dan pakweg het Apple-platform. Google heeft de beveiliging van het Android-platform intussen al gevoelig verbeterd en nog meer inherente security in Jelly Bean 4.2 geïntegreerd, de nieuwste versie van Android. Met het verbeterde dialoogvenster met toestemmingen voor nieuw geïnstalleerde apps, worden de gevraagde toestemmingen explicieter gemaakt.

Of dit zal volstaan om de malwarebouwers weg te jagen uit de Android-speeltuin, valt nog te betwijfelen. "Google mag dan al beter zijn best doen, vele hardwarebouwers baseren hun toestellen nog steeds op oudere versies van Android, dus die blijven inherent onveiliger", waarschuwt Righard Zwienenberg, Senior Research Fellow bij ESET.

Hoe kan het beter?
Zwienenberg ziet vooral heil in waterdichte security policies: "Een strenge device & application control vertrekt van het principe: enkel wat gedefinieerd staat als toegelaten, mag erdoor. Al de rest wordt geblokkeerd. Maar daar zal je je niet populair mee maken", beseft hij.

Het is nochtans een idee dat in andere vorm ook wordt gesteund door andere securitybedrijven. Het Russische Kaspersky Labs, bijvoorbeeld, maakt al enkele jaren gebruik van 'whitelisting': deze technologie vertrekt vanuit een database met gekende, 'witte', applicaties waarvan ze weten dat ze niet schadelijk zijn. Alles wat niet op de white list staat, wordt geweerd de specialisten 100% zeker zijn of de applicatie goedaardig is.

Diefstal en datalekken
Niet alleen aan de softwarezijde lopen (de gegevens op) uw mobiele toestellen een groot gevaar, ook het toestel zelf is verre van veilig.

Uit een studie die beveiligingsspecialist ESET begin 2013 liet uitvoeren, blijkt dat 1 op de 10 eigenaars van een mobiel toestel (laptop, smartphone of tablet) al eens bestolen werd. Bij 1 op de 100 bevraagden bleken zelfs al drie of meer toestellen gestolen.

Voeg daarbij nog het aantal vergeten en verloren toestellen (volgens een recent onderzoek van Information Week heeft meer dan de helft van de bedrijven het afgelopen jaar te kampen gehad met een verloren toestel) en je ziet zelf hoeveel kans je maakt dat bedrijfsgegevens in onbevoegde handen terechtkomen.

En dan zijn er nog de inloggegevens tot andere systemen. Zo blijkt uit een studie dat maar liefst 94 procent van de Amerikaanse gezondheidsorganisaties minstens één datalek hebben gehad in de voorbije twee jaar, en dat in 46 procent van de gevallen een verloren of gestolen toestel aan de basis lag van het lek.

We zijn niet allemaal in de gezondheidssector actief, maar de boodschap is duidelijk en voldoende bewezen door incidenten in de voorbije maanden: een gegevenslek is een reëel gevaar.

Hoe kan het beter?
Gegevenslekken door verloren of gestolen mobiele toestellen zijn te voorkomen door een aantal maatregelen. De meest voor de hand liggende is het opleggen van sterke wachtwoorden voor elk toestel, vaak in combinatie met een gedegen versleuteling.

Er is nog de mogelijkheid om gegevens op afstand automatisch te vernietigen wanneer een toestel of zelfs maar de pincode gestolen of verloren blijkt.

Natuurlijk kunt u het toestel ook proberen te recupereren, onder meer via de lokaliseringfunctie, maar dat verhindert niet dat u intussen best het nodige doet om de gegevens te vernietigen van op afstand.

BYOD
BYOD (bring your own device) is een specifieke variant van de mobiele trend. Werknemers gebruiken niet alleen steeds vaker mobiele toestellen in professionele context, het zijn ook vaker toestellen die ze zelf hebben aangekocht. Deze trend wordt vaak onderschat, zeker wat betreft de impact op security.

Er zijn namelijk meer toestellen dan je denkt die een verbinding maken met het internet, en die niet afdoende beveiligd worden. Denk maar aan de digitale fotolijsten, waarop tegenwoordig ook documenten kunnen worden gedownload. Of je beseft misschien wel dat ze het internet op kunnen, maar je kunt ze niet behoorlijk beveiligen, vult Righard Zwienenberg aan.

Hoe kan het beter?
Naast de hierboven vermelde tips rond mobiliteit valt het aan te raden ook in de security policy op te nemen dat u enkel BYOD toelaat voor toestellen die ook door uw securityteam ondersteund worden. Maar daar houdt het niet bij op: u zal niet alleen toestellen moeten verbieden, maar ook uw werknemers sensibiliseren.

"Natuurlijk is het niet leuk dat een medewerker zich eerst door een extra securitylaag moet worstelen voor hij met zijn eigen toestel kan werken", schrijft Bill Ho, president van beveiligingsbedrijf Biscom, in één van zijn blogposts. "Maar beseffen uw werknemers de gevolgen als die beveiligingslaag er niet zou zijn en ze een ernstige inbreuk veroorzaken?".

Voldoende training en communicatie voorzien, dat is de boodschap. Zodat elke medewerker weet dat hun toestellen aan de bedrijfsregels moet voldoen, ook al is het hun eigen toestel.

Exponentiële groei
De onhoudbare groei van data heeft ook zijn impact op de securitywereld. Want met de data en de bijhorende storagebehoeften groeit uiteraard ook het netwerkverkeer.

"De komende tien jaar staan we voor een verdertigvoudiging van netwerkverkeer", voorspelt Frank Staut, senior security consultant van SecureLink, "gestuwd door de opkomst van mobiele devices, applicaties en het toenemend gebruik van foto- en videomateriaal."

Dit houdt ook in dat binnen de komende 5 à 10 jaar, alle netwerken aan vervanging toe zijn, en dat een investering in een netwerk vandaag best meteen voor een langere termijn wordt bekeken, voegt Staut er nog aan toe.

Hoe kan het beter?
Staut adviseert vooral om de trend om het bedrijfsnetwerk voor iedereen open te stellen – met het oog op meer flexibiliteit – nu al te volgen zonder de beveiliging te compromitteren.

“Een moeilijk evenwicht”, erkent Staut, “maar tweefactorauthenticatie is hier zeker aan te raden." Hiermee bedoelt hij de authenticatie met een fysiek voorwerp enerzijds ('something you have') en een PIN-code anderzijds ('something you know').

En verder
... zal malware voor traditionele pc’s blijven afnemen, maar gaan we steeds vaker malware zien opduiken op digitale en genetwerkte toestellen zoals televisietoestellen, huishoudelijke apparaten enzovoort.

... zal de verbeterde beveiliging in Windows 8 niet meteen tot een verbetering leiden in de bedrijfswereld, aangezien de meeste bedrijven niet of slechts met mondjesmaat overgaan tot de implementatie van Windows 8.

... zullen clouddiensten extra worden geviseerd door cybercriminelen, die vooral op zoek zijn naar datalekken in deze diensten.

... zullen politieke organisaties steeds vaker en het doelwit worden van cyberaanvallen, die overigens ook steeds heviger zullen worden.

... zullen social engineering en andere constructies om informatie in te winnen via sociale netwerken ook in 2013 de grootste bedreiging vormen voor de sociale netwerken. Daar kunt u als organisatie op reageren door de boel te sluiten, maar het is wellicht beter om te blijven hameren op wat veilig is en wat gevaarlijk, al dan niet bekrachtigd met een systeem van boetes voor wie toch in de fout gaat.

... zal Afrika de nieuwe veilige thuishaven worden voor voortvluchtige cybercriminelen.

... concentreren cybercriminelen zich steeds meer op geavanceerde en moeilijk opspoorbare aanvallen. Een mooi voorbeeld zijn de zogezegde 'bouncer lists', zeg maar: virtuele buitenwippers die bepalen wie wel en wie niet op een phishing site belandt; de rest krijgt dan gewoon een 404 errorpagina voorgeschoteld. Conventionele malware-bedreigingen zullen zich ook blijven ontwikkelen, maar het goede nieuws hier is dat er weinig nieuwe aanvallen zullen bijkomen.

... zal de internationale cybercriminaliteit meer aandacht krijgen van de internationale misdaadbestrijding. Men verwacht echter pas vooruitgang binnen twee à drie jaar, wanneer men erin slaagt om internationaal een sterk front te vormen tegen cybercriminaliteit. Zeker tot dan zullen cyberbedreigingen steeds meer op de agenda van bedrijfsleiders komen te staan. Bedrijven zien cyberbedreigingen nu al als het op een na grootste gevaar, na de economische instabiliteit. En wie zal het hen kwalijk nemen?


(bron: ZDNet, Stef Gyssels)