Företag upptäcker oftast när IT-attacker sker på medarbetarnas datorer och på nätverket – men om attacken börjar i en medarbetares mobil så kan de helt missa det. Denna blinda fläck beror på att en arbetsgivare sällan fått full insyn i de mobiler som används av medarbetarna för att komma åt företagets information. Det här kan vara det största hotet idag mot företag, särskilt i fråga om immateriella tillgångar, menar Sara Fernholm, mobilsäkerhetsspecialist på Lookout.
Det har på senare år blivit allt vanligare med lågintensiva IT-intrång som systematiskt letar sig fram och känner efter olåsta dörrar hos företagen. Det handlar då ofta om försök att hitta och stjäla affärsinformation som kan användas av konkurrenter i andra och lite mindre nogräknade länder.
”Den här typen av långsamma och långvariga intrång var tidigare något som endast utfördes av mycket avancerade aktörer som nationalstater. Idag drabbar de allt fler företag – men i många fall vet de inte ens att det hänt.”, säger Sara Fernholm, som är mobilsäkerhetsspecialist på Lookout.
Ett IT-angrepp kan ha många tentakler
Idag handlar en säkerhetsansvarigs jobb om att förhindra och stoppa attacker som kan dyka upp varsomhelst och närsomhelst. Intrångets tentakler kan i praktiken nå in överallt där det finns teknik av alla slag. Det är inte ett jobb som blivit enklare när mobila enheter blivit det huvudsakliga verktyget som anställda använder för att utföra sitt jobb.
”Det är inte längre bara mejl och webb som hanteras via mobilen, utan mycket känsligare information och data tar vägen förbi eller lagras på mobila enheter. Angriparna har samtidigt blivit mer avancerade och använder flera typer av angrepp mot flera typer av enheter i koordinerade attacker”, säger Sara Fernholm.
Allt mer avancerade hot mot forskning och utveckling
”Det har därmed blivit viktigare att kunna analysera och spåra attacker oavsett var de startar och sedan kunna följa dem mellan olika klienter och miljöer. Först när man ser de mönster och samband som gjort intrånget möjligt går det göra något för att stoppa framtida intrång.”, säger Sara Fernholm.
Hon nämner särskilt det farliga i att anställda installerar appar på sina mobiler på eget bevåg. Apparna kan förstås vara ofarliga och bara laddas ner för att fylla något behov hos användaren som inte erbjuds på annat sätt. Men det kan också kunna handla om en angripare som genom social ingenjörskonst lockat till nedladdning av appen, och i så fall kan det finnas illasinnade syften bakom. Det är egentligen bara om företaget kan analysera vad som händer på de anställdas mobiler som de kan veta om apparna är ofarliga eller inte.