"Mobiele malware neemt wereldwijd aanzienlijk toe, maar tot op heden zijn grootschalige besmettingen in Nederland nog niet vastgesteld", zo meldde het Nationaal Cyber Security Centrum (NCSC) vorig jaar in zijn Cybersecuritybeeld Nederland. Een vergelijkbaar geluid dook in april van dit jaar ook op in het 2015 Data Breach Investigations Report van Verizon. Het aantal kwetsbaarheden in de beveiliging van mobiele platforms waar cybercriminelen misbruik van maken, zou verwaarloosbaar zijn. In een begeleidend persbericht werd de berichtgeving over mobiele dreigingen zelfs als 'grotendeels overdreven' afgedaan.
Feitelijk gezien hebben het NCSC en Verizon misschien gelijk; grootschalige infecties door mobiele malware zijn inderdaad nog zeldzaam. En toch vind ik het zogenaamd geruststellende signaal dat het allemaal (nog) wel meevalt met de mobiele dreiging, zoals afgegeven door bijvoorbeeld het NCSC en Verizon, ronduit gevaarlijk. Wie de mobiele dreiging nu niet serieus neemt, en geen aanvullende beveiligingsmaatregelen neemt, zal in de toekomst gericht worden aangevallen via zijn smartphone, tablet of ander mobiel apparaat. Ook dat is voor mij een feit.
Mobiele platformen worden voor hackers een steeds aantrekkelijker doelwit nu het (zakelijk) gebruik van smartphones en tablets toeneemt, evenals het aantal kwetsbaarheden dat wordt aangetroffen in mobiele besturingssystemen. Met name Google's Android is geregeld de klos. Zo waarschuwde beveiligingsbedrijf Zimperium eind juli nog voor een lek dat hackers in staat stelt om een Android-smartphone geheel over te nemen. Slechts enkele dagen later maakte Trend Micro melding van een nieuw lek dat kan worden misbruikt om van een Android-smartphone of -tablet een 'kasplantje' te maken.
Het gevolg is dat mobiele malware aan een stevige opmars bezig is. Alleen al in het tweede kwartaal van dit jaar doken er volgens onderzoek van Kaspersky Lab ruim 290.000 nieuwe mobiele malwareprogramma's op. Dit is bijna drie keer zoveel als in het eerste kwartaal van dit jaar. Ondertussen constateer ik nog dagelijks dat bijna al het securitybudget wordt besteed aan het versterken van de randen van het netwerk, en dat smartphones en tablets vrijwel onbeveiligd over de organisatie worden 'uitgestrooid' en op die manier de zwakke schakel in de beveiliging vormen.
Om te voorkomen dat je als organisatie wordt aangevallen via de mobiele platformen die in gebruik zijn, is het naar mijn mening absoluut noodzakelijk om ook mobiele apparaten integraal mee te nemen in de beveiliging. Maar hoe beveiligen we al die mobiele apparaten? Vanuit het oogpunt van performance wordt niemand gelukkig van een antiviruspakket op zijn smartphone of tablet. Met een Mobile Device Management-oplossing het apparaat van de gebruiker volledig onder controle nemen, is volgens mij ook niet de oplossing om diezelfde gebruiker mee te krijgen. Een oplossing die wel kan rekenen op de instemming van de gebruikers, kan naar mijn mening worden gecreeerd door in ieder geval onderstaande vier stappen op te volgen:
Stap 1. Zorg voor een 'container' op de mobiele apparaten waarin zakelijke data volledig versleuteld en gescheiden van de persoonlijke data worden opgeslagen.
Stap 2. Zorg ervoor dat mobiele apparaten altijd via een beveiligde (VPN)-verbinding het internet op gaan, waar het verkeer inline wordt gescand op malafide inhoud.
Stap 3. Zorg voor slimme technologie om mobiele apparaten vrij te houden van apps met malware.
Stap 4. Zorg ervoor dat documenten al bij de creatie een 'automatische beveiliging' meekrijgen waardoor alleen geautoriseerde gebruikers toegang hebben tot beveiligde documenten op al hun apparaten en waarmee bijvoorbeeld printen, kopiëren of delen met andere personen is te blokkeren.
Deze vier stappen zorgen ervoor dat de data zo veilig mogelijk zijn. Het 'managen' van het apparaat zelf is dan minder belangrijk, zelfs als het om een Android-apparaat gaat.
Bart Verhaar is werkzaam als Pre-Sales Consultant Netwerkwerkbeveiliging en Gebruikersbeveiliging bij Motiv.
Deze column is geschreven op persoonlijke titel van de auteur en reflecteert niet noodzakelijk de zienswijze van Security.NL.
Deze posting is gelocked. Reageren is niet meer mogelijk.