Fermer

novembre 13, 2021

Six conseils pour sécuriser les appareils mobiles dans votre organisation


Vous lisez Entrepreneur United States, une franchise internationale d'Entrepreneur Media.

Cette histoire est apparue à l'origine sur Calendar

La technologie mobile peut être un excellent outil pour la productivité et la commodité, mais elle pose également des menaces pour la sécurité. Soyez donc vigilant et vigilant.

Calendrier – Calendrier

Les smartphones sont partout autour de nous et les gens les utilisent tous les jours pour travailler. La technologie mobile peut être un excellent outil de productivité et de commodité, mais elle constitue également une menace pour la sécurité. Le rapport sur la sécurité mobile 2021 de CheckPoint a révélé que presque toutes les organisations (97%) ont été affectées par des menaces mobiles au cours de la dernière année. à leurs téléphones portables ou à leurs montres.

Les cybercriminels et autres acteurs malveillants sont attirés par les principales plates-formes mobiles. Cependant, il n'est pas facile d'assurer la sécurité dans une mer d'applications tierces conçues pour une connectivité facile. En conséquence, les professionnels de l'InfoSec et les services informatiques tentent de trouver le bon équilibre en matière de sécurité mobile. Le bon équilibre pour vous permettra aux employés de profiter des appareils mobiles tout en minimisant les risques.

Sécuriser les appareils mobiles

Chaque entreprise devrait avoir une stratégie pour augmenter la sécurité des appareils mobiles. Il existe de nombreux endroits importants pour commencer. Ces suggestions ne sont pas aussi compliquées que vous le pensez ; commencez dès que possible.

Découvrez tout ce que vous pouvez sur le phishing (e-mail), le smishing (SMS) et d'autres méthodes criminelles.

Les smartphones n'ont pas de filtres anti-hameçonnage, antivirus ou anti-spam comme la plupart des clients de messagerie. De plus, les opérateurs de téléphonie mobile n'inspectent pas les liens URL intégrés. En conséquence, ces faux liens peuvent être cliqués par les utilisateurs, ouvrant la porte à des problèmes s'ils sont connectés. Cela peut sembler bien, mais vous ne le penserez pas si votre système est piraté dans le système de votre entreprise.

De par leur conception, les messages texte/SMS peuvent être faiblement authentifiés. Pour vérifier leur identité, les utilisateurs ne peuvent pas vérifier rapidement le domaine. Les messages SMS peuvent arriver via des numéros de téléphone usurpés, empruntés ou partagés. Les liens URL sont généralement un signe d'escroquerie par hameçonnage. Cependant, les expéditeurs malveillants peuvent les déguiser en utilisant des services de raccourcissement d'URL (comme TinyURL et Bit.ly) pour dissimuler la source.

Vos collaborateurs devraient suggérer qu'ils développent d'abord l'URL en utilisant un service d'extension d'URL (comme Urlex et ExpandURL). Si vous savez ce qu'il faut rechercher, les tentatives de smishing peuvent être facilement détectées. Ils doivent être ignorés, supprimés ou signalés par les utilisateurs.

Mettez à jour et corrigez régulièrement votre logiciel.

Il y a toujours de nouvelles vulnérabilités et exploits qui peuvent être découverts dans votre entreprise. Par conséquent, il est essentiel de s'assurer que tous les logiciels utilisés dans le système de gestion des appareils mobiles (MDM) de votre entreprise sont rapidement mis à jour. Les outils de gestion des appareils mobiles (MDM) que vous utilisez pour gérer les appareils mobiles doivent être mis à jour, souvent avec les mises à jour de sécurité les plus récentes.

Lors du choix des applications ou des plates-formes à utiliser, il est essentiel de prendre en compte la vitesse et l'efficacité des mises à jour de sécurité.[19659009]Fournir des lignes directrices aux employés.

Les attaques d'ingénierie sociale sont souvent responsables d'infections par des logiciels malveillants. Selon le FBI, le phishing était le cybercrime le plus évitable en 2020. Le phishing a fait l'objet de près de dix fois plus de plaintes en 2020 qu'en 2017. Où ira-t-il en 2021 ? L'hameçonnage est une technique courante pour amener les utilisateurs à donner leurs mots de passe ou des informations confidentielles – ou même de l'argent.

Cela inclut de fausses pages Web, des liens cachés, des fichiers et des messages SMS qui ressemblent à des demandes légitimes d'Amazon, UPS et votre carte de crédit.

Ces attaques sont moins efficaces si les employés ont été formés et appris à repérer les signes de danger. Une éducation régulière donnera aux gens les connaissances et les compétences dont ils ont besoin pour reconnaître les tentatives de phishing/smishing. Assurez-vous que la formation est soutenue par des directives de base qui déclenchent une alarme et rendent compte des résultats. Vous pouvez expliquer ce que vous voulez, puis récompenser et encourager les employés vigilants.

Utilisez une authentification appropriée.

Bien que tout le monde soit conscient de l'importance de la sécurité des mots de passe, cela ne suffit pas. L'authentification multifacteur (MFA), qui comprend la génération d'un mot de passe unique par e-mail ou texte, est une étape supplémentaire.

Les appareils mobiles modernes disposent de biométrie comme méthode d'authentification supplémentaire. . Les employés ne peuvent pas perdre ou oublier leurs empreintes digitales. Ils sont uniques et toujours avec eux. La reconnaissance faciale et la numérisation d'empreintes digitales peuvent être utilisées pour ajouter une couche de sécurité supplémentaire pour se connecter aux systèmes de l'entreprise.

Les méthodes d'authentification avancées incluent des approches adaptatives ou contextuelles qui utilisent l'adresse IP, l'emplacement de l'appareil et la configuration de l'utilisateur pour authentifier les connexions à l'entreprise systèmes.

La distinction claire entre personnel et travail.

La gestion est complexe en raison du flou entre les appareils mobiles personnels et d'entreprise. La gestion des applications tierces, des appareils de verrouillage ou des mises à jour forcées peut s'avérer difficile si l'entreprise ne dispose pas de l'appareil. Il serait préférable d'envisager de séparer les applications professionnelles et personnelles, de créer des politiques claires sur l'utilisation des appareils mobiles pour le travail et d'utiliser la virtualisation et les passerelles mobiles pour limiter ce qui vit sur d'autres appareils mobiles.

Vérifiez votre stratégie de sécurité mobile.

Il est dangereux d'attendre une attaque pour déterminer si votre stratégie fonctionne. Des audits de sécurité réguliers doivent être effectués et des personnes extérieures embauchées pour tester vos défenses à la recherche de vulnérabilités. Pour s'assurer que les employés connaissent vos procédures de sécurité, elles doivent être testées à l'aide de campagnes de smishing et de phishing fictives.

Vous n'avez qu'un instantané. Planifiez un programme continu et assurez-vous que les résultats alimentent un plan d'atténuation. Vous devez évaluer votre réaction aux incidents. Cela inclut les tests ainsi que les problèmes de la vie réelle. Assurez-vous de tirer toutes les leçons de ces incidents. Chaque test et chaque incident réel est une opportunité d'apprentissage qui vous aidera à améliorer votre stratégie globale.

Crédit image : Pixaby ; Pexels; Merci !

Le message Six conseils pour sécuriser les appareils mobiles dans votre organisation est apparu en premier sur Calendar.




Source link