Seznamovací aplikace nemají dostatečné zabezpečení a ohrožují i firemní data

14. únor 2015 11:00 0 komentářů

Zásadním bezpečnostním rizikem pro firemní data i informace mohou být seznamovací aplikace. Provoz na těchto aplikacích se navíc před Valentýnem rapidně zvyšuje a jsou stále častěji stahovány do firemních mobilních zařízení.

Čerstvá studie společnosti IBM uvádí, že přes 60 % populárních seznamovacích aplikací je napadnutelných hackery a nedostatečně zabezpečených. Nejenom seznamovací aplikace si ale najdou cestu na firemní mobilní zařízení či vlastní zařízení, která zaměstnanci používají i pro pracovní účely.

Zkušenosti naší společnosti při ochraně informací ve firmách ukazují, že mobilní zařízení jsou podceňována a firmy jim věnují málo pozornosti,” říká Jakub Mahdal, CEO společnosti Safetica. “Mobilní zařízení vpuštěná do firmy bez dohledu a pevně stanovených pravidel dokáží způsobit nevídané škody. A nemusí zdaleka jít jenom o případnou ztrátu či zcizení zařízení, kde se často zapomíná i na nutnost šifrování a dalších ochran. Náš software umí ve firmách zjistit řadu podezřelých aktivit a zabránit úniku či zcizení informací.

Seznamky na mobilních zařízeních jsou typické tím, že si vyžádají přístup k fotoaparátům, mikrofonu, datovému úložišti, geolokaci i dalším informacím či funkčnosti mobilního zařízení. Právě to v kombinaci s nedostatečným zabezpečením těchto aplikací může znamenat vysoké riziko útoku hackerů. Mohou se snadno dostat k souborům a informacím, mohou zjistit, kde se zaměstnanec nachází, jaké má návyky, v případě cíleného útoku mohou i odposlouchávat či sledovat dění ve firmě.

IBM uvádí, že ze 41 seznamovacích aplikací pro Android, které byly podrobeny testu, jich 26 obsahuje střední nebo velmi závažné bezpečnostní chyby. Není výjimkou, že se seznamovací aplikací šíří malware viry a v řadě případů získávají i přístup k finančním informacím, tedy číslu platební karty. Případný útočník může navíc zasáhnout i do profilu uživatele na seznamovací službě a jeho prostřednictvím se tak pokusit o útok na další lidi.

Firemní mobilní zařízení nebo ta přinášená uživateli (BYOD) jsou vždy rizikem a velmi často je toto riziko podceňováno. Firmy by měly na používání mobilních zařízení pamatovat nejenom nastavením pravidel a dohledem nad jejich dodržováním, ale také aktivně využívat možnosti sledování podezřelé komunikace, chránit zařízení (ale i firemní síť) proti útokům na všech potřebných úrovních, ať už jde o firewally, antivirová řešení, systémy detekce útoku i software starajícím se o ochranu před únikem či zcizením dat. Součástí obrany by mělo být i odpovídající vzdělávání zaměstnanců na všech potřebných úrovních, od uživatelů až po management.


Komentáře

RSS 

Komentujeme

Jak probíhá adopce cloudu

Pavel Houser , 16. únor 2018 09:45
Pavel Houser

Cloud už neznamená jen SaaS, jenže… K dispozici je řada analýz i prognóz, které dokládají, jak se po...

Více








RSS 

Zprávičky

Na mobilní kongres do Barcelony přijede 2300 firem

ČTK , 25. únor 2018 16:33

Již vpředvečer veletrhu se očekává oznámení nové vlajkové lodi Samsungu, telefonu S9....

Více 0 komentářů

V ČR rostl prodej elektroniky i kancelářské techniky

Pavel Houser , 25. únor 2018 09:00

Nejvíc průměrná cena rostla u tabletů a notebooků. Prodalo se víc inkoustových tiskáren, méně lasero...

Více 0 komentářů

Pokles prodeje smartphonů potvrzuje i Gartner

ČTK , 24. únor 2018 12:04

Meziroční nárůst čtvrtletního prodeje zaznamenaly v rámci první pětky pouze Huawei a Xiaomi....

Více 0 komentářů

Starší zprávičky

Broadcom snížil nabídku na rivala Qualcomm na 117 miliard dolarů

ČTK , 23. únor 2018 10:00

Převzetí Qualcommu by bylo největší akvizicí v historii technologického sektoru....

Více 0 komentářů

T-Mobile měl úspěšný rok

Pavel Houser , 23. únor 2018 09:00

T-Mobile oznámil finanční výsledky za rok 2017. Celkové tržby z mobilních a pevných služeb včetně pr...

Více 0 komentářů

NÚKIB loni řešil méně hlášení o kybernetických incidentech

ČTK , 23. únor 2018 08:00

Na podzim NÚKIB musel řešit i útok na weby, na kterých se zobrazovaly aktuální volební výsledky....

Více 0 komentářů

Hackeři zneužili cloudový systém Tesly k těžbě kryptoměn

ČTK , 22. únor 2018 10:00

Průnik se odehrál přes konzoli systému Kubernetes pro optimalizaci cloudových aplikací. ...

Více 0 komentářů