Pda’s en smartphones zijn eigenlijk kleine pc’s, maar ze zijn veel gemakkelijker te verliezen en te stelen. Alex Bausch van Veilig Mobiel ziet deze populaire gadgets als een beveiligingsrisico.
Wat is dat?
Bedreigingen verschillen van spam en spyware, tot wormen, Trojaanse paarden en phishing (waarbij criminelen zich voordoen als bijvoorbeeld een financiële instelling en klanten naar nepsites lokken om hun financiële gegevens te ontlokken). Ook beveiliging wordt noodgedwongen diverser. Oplossingen variëren van encryptie en wachtwoordbeveiliging tot firewalls, antispam-, antispy- en antivirussoftware.
Wat zijn de trends?
- Mobiel werken neemt toe, maar beveiliging van mobiele apparaten blijft achter. Volgens cijfers van onderzoeksbureau IDC loopt Nederland met 55 procent mobiele werkers voorop. En volgens onderzoek van Forrester besteden Europese bedrijven 32 procent van hun telecom- en netwerkbudget aan mobiliteit. Aan beveiliging wordt echter nog onvoldoende gedacht. Alex Bausch van Veilig Mobiel: "Terwijl usb-sticks steeds vaker worden beveiligd met encryptie, is dat bij smartphones en pda's meestal nog niet het geval."
- De gemiddelde ‘window of exposure' voor bedrijven van een bedreiging is volgens Symantec 28 dagen. Dat is de periode tussen een exploit van een kwetsbaarheid en het uitkomen van een patch.
- Webapplicaties worden steeds vaker misbruikt om ongevraagd toegang te krijgen tot pc's.
- Aanvallen worden steeds gerichter en zijn steeds vaker gericht op financieel gewin. In plaats van door experimenterende pubers worden ze steeds meer door criminelen geschreven.
- Virussen worden intelligenter. Ze veranderen vaak automatisch van vorm en zijn daardoor moeilijker te ontdekken.
- Trojaanse paarden worden steeds vaker gebruikt. Dat is kwaadaardige code die zich vermomt als bijvoorbeeld een leuk spelletje. Steeds vaker doet kwaadaardige code zich bovendien voor als nep-beveiligingssoftware.
- Het aantal Denial of Service-aanvallen is in 2005 toegenomen met 51 procent tot een gemiddeld aantal van 1402 per dag (Symantec)
- Het aantal pc's dat onderdeel is van een botnetwerk is in eerste helft 2006 toegenomen tot 4,6 miljoen (Symantec). Met deze pc's worden dagelijks 57.717 aanvallen gepleegd.
Welke oplossingen zijn er?
- Integratie van beveiligingssoftware om zo bescherming te bieden tegen polymorfe virussen en kwaadaardige code die aan de aandacht ontsnapt van antivirusbedrijven. Dat laatste kan bijvoorbeeld gebeuren omdat de malware ‘op maat' is geschreven voor één organisatie. Deze moderne geïntegreerde beveiligingssoftware combineert bijvoorbeeld een firewall met antivirusdefinities en intelligente intrusion detection software.
- Intrusion detection software. Die signaleert onverwachte patronen in het gedrag van gebruikers. Erik van Veen van Symantec: "Stel dat een gebruiker normaal alleen overdag zijn pc gebruikt en daarbij 99 procent van de tijd aan het tikken is in Word. Als zijn pc dan 's nachts opeens wordt ingezet voor het versturen van enorme hoeveelheden mailtjes, dan klopt dat niet. En als hij opeens heel vaak een site bezoekt die hij anders nooit bezoekt, kan er sprake zijn van het uitvoeren van een Denial of Service-aanval door een botnetwerk van ‘gekaapte' pc's."
- Encryptie en wachtwoordbeveiliging van mobiele apparaten. Bausch: "Pda's en smartphones zijn eigenlijk kleine pc's, maar ze zijn veel gemakkelijker te verliezen en te stelen. Daarom is het belangrijk om de persoonlijke informatie zoals e-mail, agenda en contacten, maar ook de SD-geheugenkaart te beveiligen met encryptie, zodat niemand bij diefstal toegang tot persoonlijke gegevens kan krijgen. Daarnaast moet een mobiel apparaat minimaal voorzien zijn van een pincode. Als die drie keer onjuist wordt ingevoerd, moet het apparaat geblokkeerd worden en de gegevens eventueel gewist."
- Beveiliging van mobiele apparaten vanuit het netwerk. Bausch: "Pda's en smartphones hebben onvoldoende processorkracht om dezelfde beveiliging te installeren die we gewend zijn op notebook en pc. Doe je dat wel, dan is de kans groot dat het apparaat zo traag wordt dat het de gebruiker frustreert en dat die iets anders, zonder beveiliging gebruikt. Je schiet dan aan je doel voorbij. Met software voor beheer en controle van mobiele apparaten kun je alle apparaten in de gaten houden. Zo kan centraal bepaald worden welke applicaties wel of niet gebruikt mogen worden, welke (BlueTooth) poorten open mogen staan en welke encryptie er gebruikt moet worden. Bovendien kunnen netwerkbeheerders zo bijvoorbeeld op afstand antivirusprogramma's en patches installeren. BlueTooth-verbindingen kunnen een risico vormen wanneer deze niet beveiligd zijn omdat ze relatief eenvoudig afgeluisterd kunnen worden."
- Authenticatie en identificatie van mobiele apparaten via PKI-certificaten (Public Key Infrastructure). Bausch: "Daarmee kun je bijvoorbeeld elke mail ondertekenen met een uniek certificaat, waarmee je bewijst dat de mail echt van jou afkomstig is." Certificaten zijn ook te gebruiken voor identificatie en autorisatie binnen een VPN-omgeving, of voor een SSL website.
Wie geeft hierover adviezen?
• AAC Cosmos
• Accenture
• Atos Consulting
• Avanade
• BDO CampsObers Auditors & Consultants
• BT
• Capgemini
• Centric
• CIBIT
• CSC Computer Sciences
• Ctac
• Deloitte Consultancy
• EDS International
• Getronics PinkRoccade
• Hewlett-Packard
• Informatie Management
• IBM – Global Business Services
• Imtech ICT
• Inter Acces
• LogicaCMG
• M&I/Partners
• Oracle
• Ordina
• Profuse
• Sogeti
• Twijnstra en Gudde Adviseurs en Managers
• Unisys