TOPICS

TOPICS

การรักษาความปลอดภัยปลายทางและการทำงานระยะไกล


2022.07.26

การรักษาความปลอดภัยปลายทางและการทำงานระยะไกล

งานทางไกลคือความเป็นจริงรูปแบบใหม่สำหรับบริษัททุกขนาดและในทุกอุตสาหกรรม เนื่องจากขณะนี้พนักงานส่วนใหญ่ปฏิบัติหน้าที่นอกระบบนิเวศทางเทคโนโลยีของสำนักงานในพื้นที่ของตน ภูมิทัศน์การรักษาความปลอดภัยทางไซเบอร์ได้พัฒนาขึ้นด้วยการนำข้อกำหนดมาใช้ เช่น Zero Trust และ Secure Services Edge (SSE) เพื่อรองรับภูมิทัศน์ใหม่นี้ องค์กรต่างๆ ได้ผ่านการเปลี่ยนแปลงขั้นพื้นฐานเพื่อให้พนักงานสามารถทำงานได้จากทุกที่ โดยใช้อุปกรณ์ใดก็ได้ และหลายครั้งที่ต้องสูญเสียความปลอดภัยของข้อมูล เป็นผลให้เกิดการเปลี่ยนแปลงกระบวนทัศน์ที่แสดงให้เห็นว่าพนักงานพึ่งพาสมาร์ทโฟนและแท็บเล็ตมากขึ้นซึ่งร่วมกันกลายเป็นศูนย์กลางใหม่ของการรักษาความปลอดภัยปลายทาง

 

 

การพึ่งพาอุปกรณ์เคลื่อนที่ในระดับถัดไปนี้มีความสอดคล้องกันในสภาพแวดล้อมการทำงานระยะไกล มีเกร็ดเล็กเกร็ดน้อยมากมายเกี่ยวกับความเป็นจริงใหม่ของงานไฮบริด ตัวอย่างเช่น พนักงานที่ใช้แท็บเล็ตส่วนตัวเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนผ่านแอป SaaS หรือรับสายจากงาน Zoom ขณะรอสายรับของที่โรงเรียน ความคงเส้นคงวาของเรื่องราวเหล่านี้แต่ละเรื่องเป็นความชอบที่ท่วมท้นที่จะใช้อุปกรณ์ใด ๆ ที่มีอยู่เพื่อทำงานให้เสร็จลุล่วง ดังนั้นจึงเป็นเรื่องที่สมเหตุสมผลอย่างยิ่งที่ผู้ไม่หวังดีได้เปลี่ยนไปใช้อุปกรณ์เคลื่อนที่เพื่อเริ่มการโจมตี เนื่องจากมีการใช้ปลายทางที่ไม่ใช่แบบดั้งเดิมอย่างล้นหลามในการส่งอีเมล แก้ไขสเปรดชีต อัปเดต CRM และจัดทำงานนำเสนอ

 

4.32B ผู้ใช้อินเทอร์เน็ตบนมือถือที่ใช้งานอยู่

56.89% ทราฟฟิกอินเทอร์เน็ตบนมือถือเป็นส่วนแบ่งของทราฟฟิกออนไลน์ทั้งหมดทั่วโลก

 

แม้ว่ากระบวนทัศน์ของประสบการณ์จะเปลี่ยนไปอย่างรวดเร็วด้วยการนำงานทางไกลมาใช้ แต่การรับรู้ของอุปกรณ์เคลื่อนที่ว่าเป็นพาหะนำความเสี่ยงก็ค่อยเป็นค่อยไปสำหรับลูกค้าส่วนใหญ่ อันที่จริง Gartner ประมาณการว่าปัจจุบันลูกค้าองค์กรเพียง 30% ใช้งานโซลูชันการตรวจจับภัยคุกคามบนมือถือ หลายองค์กรยังคงคิดว่าโซลูชัน UEM ของตนมีความปลอดภัยหรืออุปกรณ์ iOS มีความปลอดภัยเพียงพออยู่แล้ว ผลตอบรับที่น่าตกใจที่สุดจากลูกค้าบ่งชี้ว่าพวกเขาไม่เคยพบการโจมตีบนมือถือมาก่อน ดังนั้นพวกเขาจึงไม่มีเหตุผลที่จะต้องกังวลเกี่ยวกับเรื่องนี้ ด้วยกรอบความคิดนี้ จึงไม่น่าแปลกใจอีกที่แฮ็กเกอร์ได้ฝึกฝนการมุ่งเน้นที่อุปกรณ์พกพาเป็นการโจมตีหลักและเป็นจุดเริ่มต้นในการเก็บเกี่ยวข้อมูลประจำตัวของผู้ใช้

 

16.1 % ของอุปกรณ์ Enterprise พบลิงก์ฟิชชิ่งหรือลิงก์ที่เป็นอันตรายอย่างน้อยหนึ่งลิงก์ในไตรมาส 3 ปี 2564 ทั่วโลก

51.2% ของอุปกรณ์ส่วนบุคคลพบลิงก์ฟิชชิ่งหรือลิงก์ที่เป็นอันตรายหนึ่งลิงก์ (หรือมากกว่า) ในไตรมาส 3 ปี 2564 ทั่วโลก

 

สิ่งที่แนวคิดนี้เปิดเผยออกมาคือความไร้เดียงสาจากหลายองค์กร โดยไม่คำนึงถึงขนาดหรืออุตสาหกรรม ที่เชื่อว่าอุปกรณ์พกพาไม่มีความเสี่ยงที่สำคัญ ดังนั้นจึงไม่จำเป็นต้องนำมาพิจารณาในกลยุทธ์การรักษาความปลอดภัยข้อมูลและการปฏิบัติตามข้อกำหนด การกำกับดูแลนี้ชี้ให้เห็นถึงผู้เช่าที่แยกจากกันสองรายที่ต้องได้รับการแก้ไขเมื่อปกป้องข้อมูลที่ละเอียดอ่อนผ่านอุปกรณ์มือถือ:

 

การรักษาความปลอดภัยปลายทางเป็นข้อกำหนดอย่างแท้จริงในการปกป้องข้อมูลที่ละเอียดอ่อน และรวมถึงแล็ปท็อป เดสก์ท็อป และอุปกรณ์พกพา ไม่มีธุรกิจเดียวที่จะออกแล็ปท็อปให้กับพนักงานโดยไม่ได้ติดตั้งระบบป้องกันไวรัสหรือมัลแวร์บางรุ่น แต่อุปกรณ์มือถือส่วนใหญ่ไม่มีการป้องกันดังกล่าว คำอธิบายหลักสำหรับเรื่องนี้คือองค์กรคิดว่าการจัดการอุปกรณ์เคลื่อนที่เหมือนกับการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่ปลายทาง แม้ว่าเครื่องมือการจัดการอุปกรณ์จะสามารถล็อกหรือล้างข้อมูลอุปกรณ์ได้ แต่ก็ขาดความสามารถส่วนใหญ่ที่จำเป็นในการตรวจจับภัยคุกคามในเชิงรุก หากมองไม่เห็นภัยคุกคาม เช่น โมบายฟิชชิ่ง การเชื่อมต่อเครือข่ายที่เป็นอันตราย หรือซอฟต์แวร์เฝ้าระวังขั้นสูง เช่น Pegasus การจัดการอุปกรณ์ยังไม่เพียงพอต่อการให้ความสามารถที่จำเป็นสำหรับการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่อย่างแท้จริง

 

แม้แต่ผู้นำทางความคิดด้านความปลอดภัยทางไซเบอร์บางครั้งก็มองข้ามความเป็นจริงของการโจมตีทางไซเบอร์บนมือถือ ในบล็อกล่าสุด “5 Endpoint Attacks Your Antivirus Won’t Catch” เรื่องราวทั้งหมดมีเฉพาะผลกระทบต่ออุปกรณ์ปลายทางแบบเดิม แม้ว่ารูทคิทและแรนซัมแวร์จะมีโอกาสเกิดขึ้นบนมือถือก็ตาม

 


 

 

เครื่องมือรักษาความปลอดภัยแบบดั้งเดิมไม่ได้ปกป้องอุปกรณ์มือถือ

เนื่องจากความแตกต่างทางสถาปัตยกรรมที่มีอยู่ระหว่างระบบปฏิบัติการมือถือ (iOS/Android) และระบบปฏิบัติการปลายทางแบบดั้งเดิม (MacOS, Windows, Linux เป็นต้น) วิธีการรักษาความปลอดภัยจึงแตกต่างกันอย่างมาก ความแตกต่างเหล่านี้ขัดขวางเครื่องมือรักษาความปลอดภัยปลายทางแบบเดิมๆ ซึ่งไม่ได้สร้างมาเพื่ออุปกรณ์พกพาโดยเฉพาะ จากการให้ระดับการป้องกันที่เหมาะสม

 

โดยเฉพาะอย่างยิ่งเมื่อพูดถึงผู้จำหน่าย EPP/EDR ชั้นนำ เช่น Carbon Black, SentinelOne และ Crowdstrike ฟังก์ชันการทำงานหลักของพวกเขามีเฉพาะในเครื่องปลายทางแบบเดิม แม้ว่าการรวมองค์ประกอบการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่เข้ากับโซลูชันของพวกเขามีแนวโน้มสูง เราเห็นการเป็นพันธมิตรเชิงกลยุทธ์เกิดขึ้น และคาดว่าระบบรักษาความปลอดภัยของอุปกรณ์พกพาและระบบความปลอดภัยปลายทางแบบเดิมจะยังคงผสานรวมเข้าด้วยกันในขณะที่ลูกค้ามองหาการรวมผู้ขายเข้าด้วยกัน

 

ยิ่งไปกว่านั้น มีหลายวิธีที่ผู้ใช้โต้ตอบกับสมาร์ทโฟนและแท็บเล็ตของตนที่มีลักษณะเฉพาะสำหรับอุปกรณ์เหล่านี้ ตัวอย่างเช่น โซลูชันเกตเวย์อีเมลที่ปลอดภัยไม่สามารถป้องกันการโจมตีแบบฟิชชิ่งที่ส่งผ่าน SMS หรือรหัส QR ได้ นอกจากนี้ คุณสามารถระบุอุปกรณ์ทั้งหมดของคุณ (ที่มีการจัดการและไม่มีการจัดการ) ที่อยู่ภายใต้ช่องโหว่ของระบบปฏิบัติการล่าสุดที่เพิ่งระบุและจำเป็นต้องได้รับการแก้ไขทันทีหรือไม่ วิศวกรคนใดคนหนึ่งของคุณเพิ่งตกเป็นเหยื่อการโจมตีแบบคนกลาง เมื่อพวกเขาเชื่อมต่อกับเครือข่าย WiFi ที่เป็นอันตรายที่ร้านกาแฟแบบสุ่มหรือไม่ นี่เป็นเพียงตัวอย่างบางส่วนของภัยคุกคามและจุดอ่อนที่สามารถบรรเทาได้ด้วยการใช้เครื่องมือรักษาความปลอดภัยอุปกรณ์พกพาปลายทาง ซึ่งมีไว้สำหรับการปกป้องอุปกรณ์ปลายทางของมือถือเท่านั้น

 

การเร่งความเร็วของการทำงานระยะไกลและประสิทธิภาพการทำงาน “เปิดตลอดเวลา” ที่คาดหวังได้เปลี่ยนความชอบของพนักงานสำหรับอุปกรณ์ที่พวกเขาใช้ในการทำงานให้เสร็จ การอ่านอีเมล การส่ง SMS แทนการทิ้งข้อความเสียง (ใครยังใช้วอยซ์เมลอยู่) และความจริงที่ว่าเกือบทุกแอปพลิเคชันที่เกี่ยวข้องกับงานตอนนี้อยู่ในคลาวด์ได้เปลี่ยนวิธีการทำธุรกรรมทางธุรกิจ pivot นี้ไปยังมือถือได้เกิดขึ้นแล้ว ถึงเวลาแล้วที่บริษัทต่างๆ จะรับทราบข้อเท็จจริงนี้และอัปเดตท่าทางการรักษาความปลอดภัยปลายทางเพื่อรวมอุปกรณ์เคลื่อนที่

 

หากคุณต้องการเรียนรู้เพิ่มเติมหรือสนใจการประเมินความเสี่ยงด้านความปลอดภัยของอุปกรณ์พกพาเพื่อให้มองเห็นภาพรวมภัยคุกคามของกลุ่มอุปกรณ์พกพาที่มีอยู่ โปรดคลิกที่นี่หรือติดต่อทีมขายของ AT&T ในพื้นที่ของคุณ

 

ที่มา : https://www.cybersecurity-insiders.com/endpoint-security-and-remote-work/3

ไปที่หน้าบทความ

บทความที่เกี่ยวข้อง


pagetop