
Hvordan en ny model for mobil sikkerhed kunne gavne højrisikovirksomheder
Indholdsfortegnelse:
Der er mere computerkraft i en enkelt smartphone i dag, end der var tilgængelig til missionskontrol under Apollo 11-månelandingen. Det er den slags ildkraft, der muliggør en enorm produktivitet på farten. Men det er også en magnet for trusselsaktører, der ønsker at aflytte samtaler og dreje til virksomhedsnetværk og cloud-datalagre. Sådanne sofistikerede angreb er måske ikke en trussel mod alle organisationer, men det er en ringe trøst for dem, der er i trådkorset.
Heldigvis har Storbritanniens National Cyber Security Center (NCSC) udtænkt en ny model, som kan hjælpe netværksforsvarere med at skubbe tilbage mod deres cyber-modstandere. Mange år undervejs kunne Advanced Mobile Solutions (AMS) hjælpe højrisikoorganisationer med at afbøde truslen om alvorlige data- og systemkompromiser.
Hvorfor trusler er blevet mobile
Mobiltrusler har eksisteret i lang tid. Men i de senere år, kommercielle spyware-producenter har ændret risikolandskabet gennem deres forskning og udnyttelse af zero-day sårbarheder – især i iOS-enheder. De sælger til højestbydende, hvilket ofte muliggør zero-touch cyberangreb, der er i stand til at kompromittere målenheder uden brugerinteraktion. Deres kundebase består af autokratiske regeringer, med mål ofte blandt andet dissidenter, journalister og andre 'ballademagere'. Men sådanne værktøjer kunne lige så nemt bruges til at kompromittere C-suite-ledere og andre højprofilerede mål.
Udfordringen, som forklaret af NCSC sikkerhedsarkitekten "Chris P" er, at de fleste organisationer ikke investerer i skræddersyede, meget sikre enheder. I stedet bruger personalet hyldevare-håndsæt til forbrugere – som er komplekse og kraftfulde, men som sandsynligvis også indeholder sårbarheder.
Disse kunne angribes ikke kun for at overvåge meddelelser, der passerer gennem enheden, eller individets placering, men også kernevirksomhedens infrastruktur som e-mail-servere, advarer NCSC. Det er et problem, der er fremhævet i den nye ISMS.online Status for informationssikkerhedsrapport 2024, hvilket finder BYOD en stor udfordring for britiske respondenter. Omkring 30 % citerede det i år, mod 25 % i 2023.
Introduktion til AMS
Det er her, styrelsens nye model kommer ind i billedet. AMS oplyser, at:
⦁ Individuelle enheder kan lejlighedsvis blive kompromitteret, og nogle data vil gå tabt – det er prisen for produktivitet
⦁ Hele flåder af enheder bør beskyttes mod kompromis
⦁ Ethvert kompromis bør ikke true data i bulk eller sikkerheden af følsomme systemer
⦁ Systemisk risiko (ved at personale bruger mindre sikre systemer og løsninger) bør reduceres
Forudsat at nationalstater og cyberkriminalitetsgrupper med gode ressourcer vil have adgang til zero-day exploits og sofistikerede social engineering-teknikker, sætter AMS sig efter at følge tre principper:
1) Man kan ikke stole på mobile enheder, og netværk bør designes, så enheder og data er beskyttet, hvis en eller to af disse enheder kompromitteres.
2) Kernenet og -tjenester skal beskyttes med en "robust grænse" mellem mobil infrastruktur og kernenet.
3) Ren tekst, følsomme data bør aldrig samles i den mobile infrastruktur. Dette omfatter dataoverførsel på tværs af servere og gemt på servere
En sekspunktsarkitektur
Risikomodellen er understøttet af seks centrale arkitektoniske elementer designet til hurtigt at opdage kompromis og hurtigt geninstallere for at komme sig:
Brug mobilenhedsadministration (MDM) for sikkert at administrere enheder og godkende alle apps. Brug altid eksterne browserisoleringsgateways til at få adgang til internetforbundne apps. MDM-implementeringskonfigurationer kan designes med teknologi på tværs af domæner for at beskytte flådedækkende kompromiser.
Brug den bedste kommercielle teknologi at beskytte data på globale netværk.
Brug højkvalitets eller flygtige VPN-terminatorer for at reducere risikoen for direkte angreb fra internettet. Og overvågningsregler for at reducere DDoS-risiko og identificere ondsindet aktivitet.
Beskyt fjernadgangszonen – infrastrukturen mellem internettet og gateways på tværs af domæner, der beskytter kernevirksomhedssystemer. Sørg for, at kun nogle få tjenester eller stykker brugerdata forbliver på tværs af sessioner – hvilket gør det sværere for angribere at opretholde persistens og reducerer risikoen for tyveri af massedata. Lag af kryptografi på dette niveau hjælper også med at reducere risikoen for afsløring af data.
Beskyt kernenetværk og systemer via tværdomæneløsninger bygget på hardware (FPGA)-baserede cross-domæne-gateways for at inspicere alle data, der kommer ind i kernenetværk. Offentlig nøgle kryptografi-baseret brugeridentitet hjælper med at beskytte mod dataeksfiltrering på dette lag.
Et igangværende arbejde
NCSC forstår, at ikke to organisationer er ens. Derfor er den i øjeblikket ved at skrive risikovejledning, så de enkelte sikkerhedsteams forstår de afvejninger, de kan blive nødt til at foretage ved at afvige fra arkitekturen. Ifølge Chris P er en administreret service baseret på AMS allerede tilgængelig på tværs af regeringen, og agenturet søger at udvide modellens "mønstre og teknologi" til andre sektorer af kritisk national infrastruktur.
Mayur Upadhyaya, CEO hos APIContext, hilser AMS velkommen som en "velstruktureret køreplan" for at hjælpe højrisikoorganisationer med at forbedre mobil adgang til følsomme data.
"Dens kernestyrker ligger i dens realistiske trusselsmodel, lagdelte sikkerhedsarkitektur og vægt på kontinuerlig overvågning og hurtig reaktion," siger han til ISMS.online. "Sikkerhedseksperter vil sandsynligvis sætte pris på disse aspekter, især fokus på at antage kompromis og netværkssegmentering."
Nogle organisationer kan dog kæmpe med at implementere AMS, som det er, tilføjer han.
"Modellen er stærkt afhængig af avancerede teknologier som højkvalitets kryptografi på forbrugerenheder, som måske ikke er let tilgængelige. Derudover kan den komplekse, lagdelte arkitektur med hardwarebaseret sikkerhed og sofistikeret mobilenhedsadministration være ressourcekrævende for nogle organisationer,” argumenterer Upadhyaya.
”Ydermere er det afgørende at opnå en balance mellem sikkerhed og brugervenlighed. Strenge kontroller kan hæmme brugeroplevelsen og mobil arbejdsgang agilitet. Og at forhindre dataaggregering på mobilnetværk kan begrænse funktionaliteterne af datadrevne mobilapplikationer."
Cybereason global field CISO, Greg Day, tilføjer, at Apples introduktion af sideloading i iOS efter EU-pres sandsynligvis vil føre til en stigning i mobiltrusler. Det vil gøre risikostyring endnu vigtigere for virksomheder, der er afhængige af bærbare enheder for produktivitet, siger han.
“Mens AMS-vejledningen fremhæver vigtigheden af MDM, er det overraskende, at Mobile Threat Defense (MTD) ikke også fremhæves som et afgørende krav. MDM er effektiv til at etablere grundlæggende kontroller, men den kommer til kort i at opdage avancerede trusler som jailbroken eller rootede enheder,” siger Day til ISMS.online.
“I modsætning til MDM, som hovedsageligt fokuserer på at kontrollere adgangen til app-butikker og blacklisting af apps, vurderer MTD hver apps risiko baseret på dens funktionaliteter. Desuden kan MTD detektere netværk og phishing-angreb, hvilket tilbyder mere avancerede URL-filtreringsfunktioner."
I sidste ende er der ingen hurtige løsninger på udfordringen med mobilenhedssikkerhed. Brugeruddannelse og segmenteringsstrategier er dog et godt sted at starte, argumenterer han.
"Organisationer skal prioritere synlighed og etablere risikosvømmebaner, der skelner mellem lav-, medium- og højrisikodata," slutter Day. "Det er afgørende at forhindre højrisikodata i at glide ind i lavere risikokategorier."