การรักษาความปลอดภัยปลายทางและการทำงานระยะไกล
2022.07.26
การรักษาความปลอดภัยปลายทางและการทำงานระยะไกล
งานทางไกลคือความเป็นจริงรูปแบบใหม่สำหรับบริษัททุกขนาดและในทุกอุตสาหกรรม เนื่องจากขณะนี้พนักงานส่วนใหญ่ปฏิบัติหน้าที่นอกระบบนิเวศทางเทคโนโลยีของสำนักงานในพื้นที่ของตน ภูมิทัศน์การรักษาความปลอดภัยทางไซเบอร์ได้พัฒนาขึ้นด้วยการนำข้อกำหนดมาใช้ เช่น Zero Trust และ Secure Services Edge (SSE) เพื่อรองรับภูมิทัศน์ใหม่นี้ องค์กรต่างๆ ได้ผ่านการเปลี่ยนแปลงขั้นพื้นฐานเพื่อให้พนักงานสามารถทำงานได้จากทุกที่ โดยใช้อุปกรณ์ใดก็ได้ และหลายครั้งที่ต้องสูญเสียความปลอดภัยของข้อมูล เป็นผลให้เกิดการเปลี่ยนแปลงกระบวนทัศน์ที่แสดงให้เห็นว่าพนักงานพึ่งพาสมาร์ทโฟนและแท็บเล็ตมากขึ้นซึ่งร่วมกันกลายเป็นศูนย์กลางใหม่ของการรักษาความปลอดภัยปลายทาง
การพึ่งพาอุปกรณ์เคลื่อนที่ในระดับถัดไปนี้มีความสอดคล้องกันในสภาพแวดล้อมการทำงานระยะไกล มีเกร็ดเล็กเกร็ดน้อยมากมายเกี่ยวกับความเป็นจริงใหม่ของงานไฮบริด ตัวอย่างเช่น พนักงานที่ใช้แท็บเล็ตส่วนตัวเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนผ่านแอป SaaS หรือรับสายจากงาน Zoom ขณะรอสายรับของที่โรงเรียน ความคงเส้นคงวาของเรื่องราวเหล่านี้แต่ละเรื่องเป็นความชอบที่ท่วมท้นที่จะใช้อุปกรณ์ใด ๆ ที่มีอยู่เพื่อทำงานให้เสร็จลุล่วง ดังนั้นจึงเป็นเรื่องที่สมเหตุสมผลอย่างยิ่งที่ผู้ไม่หวังดีได้เปลี่ยนไปใช้อุปกรณ์เคลื่อนที่เพื่อเริ่มการโจมตี เนื่องจากมีการใช้ปลายทางที่ไม่ใช่แบบดั้งเดิมอย่างล้นหลามในการส่งอีเมล แก้ไขสเปรดชีต อัปเดต CRM และจัดทำงานนำเสนอ
4.32B ผู้ใช้อินเทอร์เน็ตบนมือถือที่ใช้งานอยู่
56.89% ทราฟฟิกอินเทอร์เน็ตบนมือถือเป็นส่วนแบ่งของทราฟฟิกออนไลน์ทั้งหมดทั่วโลก
แม้ว่ากระบวนทัศน์ของประสบการณ์จะเปลี่ยนไปอย่างรวดเร็วด้วยการนำงานทางไกลมาใช้ แต่การรับรู้ของอุปกรณ์เคลื่อนที่ว่าเป็นพาหะนำความเสี่ยงก็ค่อยเป็นค่อยไปสำหรับลูกค้าส่วนใหญ่ อันที่จริง Gartner ประมาณการว่าปัจจุบันลูกค้าองค์กรเพียง 30% ใช้งานโซลูชันการตรวจจับภัยคุกคามบนมือถือ หลายองค์กรยังคงคิดว่าโซลูชัน UEM ของตนมีความปลอดภัยหรืออุปกรณ์ iOS มีความปลอดภัยเพียงพออยู่แล้ว ผลตอบรับที่น่าตกใจที่สุดจากลูกค้าบ่งชี้ว่าพวกเขาไม่เคยพบการโจมตีบนมือถือมาก่อน ดังนั้นพวกเขาจึงไม่มีเหตุผลที่จะต้องกังวลเกี่ยวกับเรื่องนี้ ด้วยกรอบความคิดนี้ จึงไม่น่าแปลกใจอีกที่แฮ็กเกอร์ได้ฝึกฝนการมุ่งเน้นที่อุปกรณ์พกพาเป็นการโจมตีหลักและเป็นจุดเริ่มต้นในการเก็บเกี่ยวข้อมูลประจำตัวของผู้ใช้
16.1 % ของอุปกรณ์ Enterprise พบลิงก์ฟิชชิ่งหรือลิงก์ที่เป็นอันตรายอย่างน้อยหนึ่งลิงก์ในไตรมาส 3 ปี 2564 ทั่วโลก
51.2% ของอุปกรณ์ส่วนบุคคลพบลิงก์ฟิชชิ่งหรือลิงก์ที่เป็นอันตรายหนึ่งลิงก์ (หรือมากกว่า) ในไตรมาส 3 ปี 2564 ทั่วโลก
สิ่งที่แนวคิดนี้เปิดเผยออกมาคือความไร้เดียงสาจากหลายองค์กร โดยไม่คำนึงถึงขนาดหรืออุตสาหกรรม ที่เชื่อว่าอุปกรณ์พกพาไม่มีความเสี่ยงที่สำคัญ ดังนั้นจึงไม่จำเป็นต้องนำมาพิจารณาในกลยุทธ์การรักษาความปลอดภัยข้อมูลและการปฏิบัติตามข้อกำหนด การกำกับดูแลนี้ชี้ให้เห็นถึงผู้เช่าที่แยกจากกันสองรายที่ต้องได้รับการแก้ไขเมื่อปกป้องข้อมูลที่ละเอียดอ่อนผ่านอุปกรณ์มือถือ:
การรักษาความปลอดภัยปลายทางเป็นข้อกำหนดอย่างแท้จริงในการปกป้องข้อมูลที่ละเอียดอ่อน และรวมถึงแล็ปท็อป เดสก์ท็อป และอุปกรณ์พกพา ไม่มีธุรกิจเดียวที่จะออกแล็ปท็อปให้กับพนักงานโดยไม่ได้ติดตั้งระบบป้องกันไวรัสหรือมัลแวร์บางรุ่น แต่อุปกรณ์มือถือส่วนใหญ่ไม่มีการป้องกันดังกล่าว คำอธิบายหลักสำหรับเรื่องนี้คือองค์กรคิดว่าการจัดการอุปกรณ์เคลื่อนที่เหมือนกับการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่ปลายทาง แม้ว่าเครื่องมือการจัดการอุปกรณ์จะสามารถล็อกหรือล้างข้อมูลอุปกรณ์ได้ แต่ก็ขาดความสามารถส่วนใหญ่ที่จำเป็นในการตรวจจับภัยคุกคามในเชิงรุก หากมองไม่เห็นภัยคุกคาม เช่น โมบายฟิชชิ่ง การเชื่อมต่อเครือข่ายที่เป็นอันตราย หรือซอฟต์แวร์เฝ้าระวังขั้นสูง เช่น Pegasus การจัดการอุปกรณ์ยังไม่เพียงพอต่อการให้ความสามารถที่จำเป็นสำหรับการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่อย่างแท้จริง
แม้แต่ผู้นำทางความคิดด้านความปลอดภัยทางไซเบอร์บางครั้งก็มองข้ามความเป็นจริงของการโจมตีทางไซเบอร์บนมือถือ ในบล็อกล่าสุด “5 Endpoint Attacks Your Antivirus Won’t Catch” เรื่องราวทั้งหมดมีเฉพาะผลกระทบต่ออุปกรณ์ปลายทางแบบเดิม แม้ว่ารูทคิทและแรนซัมแวร์จะมีโอกาสเกิดขึ้นบนมือถือก็ตาม
เครื่องมือรักษาความปลอดภัยแบบดั้งเดิมไม่ได้ปกป้องอุปกรณ์มือถือ
เนื่องจากความแตกต่างทางสถาปัตยกรรมที่มีอยู่ระหว่างระบบปฏิบัติการมือถือ (iOS/Android) และระบบปฏิบัติการปลายทางแบบดั้งเดิม (MacOS, Windows, Linux เป็นต้น) วิธีการรักษาความปลอดภัยจึงแตกต่างกันอย่างมาก ความแตกต่างเหล่านี้ขัดขวางเครื่องมือรักษาความปลอดภัยปลายทางแบบเดิมๆ ซึ่งไม่ได้สร้างมาเพื่ออุปกรณ์พกพาโดยเฉพาะ จากการให้ระดับการป้องกันที่เหมาะสม
โดยเฉพาะอย่างยิ่งเมื่อพูดถึงผู้จำหน่าย EPP/EDR ชั้นนำ เช่น Carbon Black, SentinelOne และ Crowdstrike ฟังก์ชันการทำงานหลักของพวกเขามีเฉพาะในเครื่องปลายทางแบบเดิม แม้ว่าการรวมองค์ประกอบการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่เข้ากับโซลูชันของพวกเขามีแนวโน้มสูง เราเห็นการเป็นพันธมิตรเชิงกลยุทธ์เกิดขึ้น และคาดว่าระบบรักษาความปลอดภัยของอุปกรณ์พกพาและระบบความปลอดภัยปลายทางแบบเดิมจะยังคงผสานรวมเข้าด้วยกันในขณะที่ลูกค้ามองหาการรวมผู้ขายเข้าด้วยกัน
ยิ่งไปกว่านั้น มีหลายวิธีที่ผู้ใช้โต้ตอบกับสมาร์ทโฟนและแท็บเล็ตของตนที่มีลักษณะเฉพาะสำหรับอุปกรณ์เหล่านี้ ตัวอย่างเช่น โซลูชันเกตเวย์อีเมลที่ปลอดภัยไม่สามารถป้องกันการโจมตีแบบฟิชชิ่งที่ส่งผ่าน SMS หรือรหัส QR ได้ นอกจากนี้ คุณสามารถระบุอุปกรณ์ทั้งหมดของคุณ (ที่มีการจัดการและไม่มีการจัดการ) ที่อยู่ภายใต้ช่องโหว่ของระบบปฏิบัติการล่าสุดที่เพิ่งระบุและจำเป็นต้องได้รับการแก้ไขทันทีหรือไม่ วิศวกรคนใดคนหนึ่งของคุณเพิ่งตกเป็นเหยื่อการโจมตีแบบคนกลาง เมื่อพวกเขาเชื่อมต่อกับเครือข่าย WiFi ที่เป็นอันตรายที่ร้านกาแฟแบบสุ่มหรือไม่ นี่เป็นเพียงตัวอย่างบางส่วนของภัยคุกคามและจุดอ่อนที่สามารถบรรเทาได้ด้วยการใช้เครื่องมือรักษาความปลอดภัยอุปกรณ์พกพาปลายทาง ซึ่งมีไว้สำหรับการปกป้องอุปกรณ์ปลายทางของมือถือเท่านั้น
การเร่งความเร็วของการทำงานระยะไกลและประสิทธิภาพการทำงาน “เปิดตลอดเวลา” ที่คาดหวังได้เปลี่ยนความชอบของพนักงานสำหรับอุปกรณ์ที่พวกเขาใช้ในการทำงานให้เสร็จ การอ่านอีเมล การส่ง SMS แทนการทิ้งข้อความเสียง (ใครยังใช้วอยซ์เมลอยู่) และความจริงที่ว่าเกือบทุกแอปพลิเคชันที่เกี่ยวข้องกับงานตอนนี้อยู่ในคลาวด์ได้เปลี่ยนวิธีการทำธุรกรรมทางธุรกิจ pivot นี้ไปยังมือถือได้เกิดขึ้นแล้ว ถึงเวลาแล้วที่บริษัทต่างๆ จะรับทราบข้อเท็จจริงนี้และอัปเดตท่าทางการรักษาความปลอดภัยปลายทางเพื่อรวมอุปกรณ์เคลื่อนที่
หากคุณต้องการเรียนรู้เพิ่มเติมหรือสนใจการประเมินความเสี่ยงด้านความปลอดภัยของอุปกรณ์พกพาเพื่อให้มองเห็นภาพรวมภัยคุกคามของกลุ่มอุปกรณ์พกพาที่มีอยู่ โปรดคลิกที่นี่หรือติดต่อทีมขายของ AT&T ในพื้นที่ของคุณ
ที่มา : https://www.cybersecurity-insiders.com/endpoint-security-and-remote-work/3
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
2025.04.10
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14
ข่าว
ความปลอดภัย
แฮกเกอร์ชาวเกาหลีเหนือตั้งเป้านักพัฒนาอิสระเพื่อหลอกลวงการทำงานด้วยมัลแวร์
นักพัฒนาซอฟต์แวร์อิสระเป็นเป้าหมายของแคมเปญต่อเนื่องที่ใช้การล่อใจที่เกี่ยวข้องกับการสัมภาษณ์งานเพื่อส่งมอบมัลแวร์ข้ามแพลตฟอร์มที่รู้จักกันในชื่อ BeaverTail และ InvisibleFerret กิจกรรมดังกล่าวซึ่งเชื่อมโยงกับเกาหลีเหนือมีชื่อรหัสว่า DeceptiveDevelopment ซึ่งทับซ้อนกับคลัสเตอร์ที่ติดตามภายใต้ชื่อContagious Interview (หรือCL-STA-0240 ), DEV#POPPER, Famous Chollima, PurpleBravo และ Tenacious Pungsan แคมเปญนี้ดำเนินไปอย่างต่อเนื่องตั้งแต่ช่วงปลายปี 2023 เป็นอย่างน้อย บริษัทด้านความปลอดภัยทางไซเบอร์ ESET กล่าวในรายงานที่แบ่งปันกับ The Hacker News ว่า"DeceptiveDevelopment กำหนดเป้าหมายนักพัฒนาซอฟต์แวร์อิสระผ่านการฟิชชิ่งแบบเจาะจงบนเว็บไซต์หางานและฟรีแลนซ์ โดยมีเป้าหมายเพื่อขโมยกระเป๋าสตางค์สกุลเงินดิจิทัลและข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตัวจัดการรหัสผ่าน"
2025.02.21