
Hoe 'n nuwe model vir mobiele sekuriteit ondernemings met 'n hoë risiko kan bevoordeel
INHOUDSOPGAWE:
Daar is vandag meer rekenaarkrag in 'n enkele slimfoon as wat beskikbaar was tot sendingbeheer tydens die Apollo 11-maanlanding. Dit is die soort vuurkrag wat geweldige produktiwiteit onderweg moontlik maak. Maar dit is ook 'n magneet vir bedreigingsakteurs wat gesprekke wil afluister en na korporatiewe netwerke en wolkdatawinkels wil draai. Sulke gesofistikeerde aanvalle is dalk nie 'n bedreiging vir alle organisasies nie, maar dit is van min troos vir diegene wat in die visier is.
Gelukkig het die Verenigde Koninkryk se nasionale kuberveiligheidsentrum (NCSC) 'n nuwe model ontwerp wat netwerkverdedigers kan help om terug te keer teen hul kuberteenstanders. Baie jare in wording, Advanced Mobile Solutions (AMS) kan hoërisiko-organisasies help om die bedreiging van ernstige data- en stelselkompromie te verminder.
Waarom dreigemente mobiel geword het
Mobiele bedreigings bestaan al lank. Maar in onlangse jare, kommersiële spioenware-vervaardigers het die risikolandskap verander deur hul navorsing en ontginning van nul-dag kwesbaarhede – veral in iOS-toestelle. Hulle verkoop aan die hoogste bieër, wat dikwels kuberaanvalle met geen aanraking moontlik maak wat teikentoestelle kan benadeel deur geen gebruikerinteraksie nie. Hul kliëntebasis bestaan uit outokratiese regerings, met teikens wat dikwels andersdenkendes, joernaliste en ander 'moeilikheidmakers' insluit. Maar sulke instrumente kan net so maklik gebruik word om C-suite-bestuurders en ander hoëprofiel-teikens in die gedrang te bring.
Die uitdaging, soos deur NCSC verduidelik sekuriteitsargitek “Chris P” is dat die meeste organisasies nie in pasgemaakte, hoogs veilige toestelle belê nie. In plaas daarvan, gebruik personeel van die rak verbruikersgraad-toestelle – wat kompleks en kragtig is, maar ook waarskynlik kwesbaarhede bevat.
Dit kan aangeval word nie net om boodskappe wat deur die toestel gaan, of die ligging van die individu te monitor nie, maar ook kernondernemingsinfrastruktuur soos e-posbedieners, waarsku die NCSC. Dit is 'n probleem wat in die nuwe ISMS.online uitgelig word Stand van inligtingsekuriteitsverslag 2024, wat BYOD 'n groot uitdaging vir Britse respondente vind. Sowat 30% het dit vanjaar aangehaal, teenoor 25% in 2023.
Stel AMS bekend
Dit is waar die agentskap se nuwe model inkom. AMS sê dat:
⦁ Individuele toestelle kan soms gekompromitteer word en sommige data sal verlore gaan – dit is die prys van produktiwiteit
⦁ Hele vloot toestelle moet teen kompromie beskerm word
⦁ Enige kompromie moet nie data in grootmaat bedreig nie, of die sekuriteit van sensitiewe stelsels
⦁ Sistemiese risiko (van personeel wat minder veilige stelsels en oplossings gebruik) moet verminder word
Met die veronderstelling dat die nasiestaat en kubermisdaadgroepe met goeie hulpbronne toegang tot nul-dag-uitbuitings en gesofistikeerde sosiale ingenieurstegnieke sal hê, stel AMS voor om drie beginsels te volg:
1) Mobiele toestelle kan nie vertrou word nie, en netwerke moet so ontwerp word dat toestelle en data beskerm word as een of twee van daardie toestelle gekompromitteer word.
2) Kernnetwerke en -dienste moet beskerm word met 'n "robuuste grens" tussen mobiele infrastruktuur en kernnetwerk.
3) Gewone teks, sensitiewe data moet nooit in die mobiele infrastruktuur saamgevoeg word nie. Dit sluit in dat data oor bedieners vervoer word en op bedieners gestoor word
'n Sespunt-argitektuur
Die risikomodel word ondersteun deur ses sleutel argitektoniese elemente wat ontwerp is om vinnig kompromie op te spoor en vinnig te herontplooi om te herstel:
Gebruik mobiele toestelbestuur (MDM) om toestelle veilig te bestuur en enige toepassings toe te laat. Gebruik altyd afgeleë blaaier-isolasie-poorte om toegang tot internetgekoppelde programme te verkry. MDM-ontplooiingskonfigurasies kan ontwerp word met kruisdomeintegnologie om vlootwye kompromie te beskerm.
Gebruik die beste kommersiële tegnologie om data op globale netwerke te beskerm.
Gebruik hoëgraadse of kortstondige VPN-terminators om die risiko van direkte aanval vanaf die internet te verminder. En moniteringreëls om DDoS-risiko te verminder en kwaadwillige aktiwiteite te identifiseer.
Beskerm die afstandtoegangsone – die infrastruktuur tussen die internet en kruisdomeinpoorte wat kernondernemingstelsels beskerm. Maak seker dat net 'n paar dienste, of stukke gebruikersdata, oor sessies heen voortduur – wat dit moeiliker maak vir aanvallers om volharding te handhaaf, en die risiko's vir grootmaatdatadiefstal verminder. Lae van kriptografie op hierdie vlak help ook om die risiko van die openbaarmaking van data te verminder.
Beskerm kernnetwerke en -stelsels via kruisdomeinoplossings gebou op hardeware (FPGA)-gebaseerde kruisdomeinpoorte om alle data wat kernnetwerke binnegaan, te inspekteer. Publieke sleutel kriptografie-gebaseerde gebruikersidentiteit help om teen data-eksfiltrasie by hierdie laag te beskerm.
'N Werk aan die gang
Die NCSC verstaan geen twee organisasies is dieselfde nie. Dit is hoekom dit tans besig is om risiko-leiding te skryf, sodat individuele sekuriteitspanne die afwegings verstaan wat hulle dalk moet maak deur van die argitektuur af te wyk. Volgens Chris P is 'n bestuurde diens gebaseer op AMS reeds regoor die regering beskikbaar, en die agentskap wil die model se "patrone en tegnologie" uitbrei na ander sektore van kritieke nasionale infrastruktuur.
Mayur Upadhyaya, HUB by APIContext, verwelkom die AMS as 'n "goed-gestruktureerde padkaart" om hoërisiko-organisasies te help om mobiele toegang tot sensitiewe data te verbeter.
"Sy kernsterkpunte lê in sy realistiese bedreigingsmodel, gelaagde sekuriteitsargitektuur en klem op deurlopende monitering en vinnige reaksie," sê hy aan ISMS.online. "Sekuriteitskenners sal waarskynlik hierdie aspekte waardeer, veral die fokus op die veronderstelling van kompromie en netwerksegmentering."
Sommige organisasies kan egter sukkel om AMS soos dit is te implementeer, voeg hy by.
“Die model maak sterk staat op gevorderde tegnologieë soos hoëgraadse kriptografie op verbruikerstoestelle, wat dalk nie geredelik beskikbaar is nie. Boonop kan die komplekse, gelaagde argitektuur met hardeware-gebaseerde sekuriteit en gesofistikeerde mobiele toestelbestuur hulpbron-intensief wees vir sommige organisasies,” voer Upadhyaya aan.
“Verder is die bereiking van 'n balans tussen sekuriteit en bruikbaarheid van kardinale belang. Streng kontroles kan gebruikerservaring en mobiele werkvloei belemmer. En die voorkoming van data-aggregasie op mobiele netwerke kan die funksionaliteite van data-gedrewe mobiele toepassings beperk.”
Cybereason globale veld CISO, Greg Day, voeg by dat Apple se bekendstelling van sideloading in iOS na EU-druk waarskynlik sal lei tot 'n toename in mobiele bedreigings. Dit sal risikobestuur selfs belangriker maak vir ondernemings wat op draagbare toestelle staatmaak vir produktiwiteit, sê hy.
“Terwyl die AMS-riglyne die belangrikheid van MDM beklemtoon, is dit verbasend dat Mobile Threat Defence (MTD) nie ook as 'n deurslaggewende vereiste beklemtoon word nie. MDM is effektief om basiese beheermaatreëls daar te stel, maar dit skiet tekort in die opsporing van gevorderde bedreigings soos tronkbroke of gewortelde toestelle,” sê Day aan ISMS.online.
“Anders as MDM, wat hoofsaaklik fokus op die beheer van toegang tot toepassingswinkels en die swartlys van toepassings, evalueer MTD elke toepassing se risiko op grond van sy funksionaliteite. Boonop kan MTD netwerk- en phishing-aanvalle opspoor, wat meer gevorderde URL-filtreervermoëns bied.”
Uiteindelik is daar geen kitsoplossings vir die uitdaging van sekuriteit vir mobiele toestelle nie. Gebruikersopvoeding en segmenteringstrategieë is egter 'n goeie plek om te begin, voer hy aan.
"Organisasies moet sigbaarheid prioritiseer en risiko-swembane vestig, en onderskei tussen lae-, medium- en hoërisikodata," sluit Day af. "Dit is van kardinale belang om te verhoed dat hoërisiko-data in laerrisikokategorieë inskuif."