Mobile Security is absolute noodzaak

De opmars van mobiele communicatiemiddelen heeft ervoor gezorgd dat er op gebied van beveiliging ook stappen gemaakt moeten worden. Indien de Mobile Security niet snel onder handen genomen wordt, kunnen er grote problemen ontstaan voor wat betreft bedrijfsveiligheid van belangrijke gegevens als bijvoorbeeld communicatie.

VingerafdrukSteeds meer mobiele communicatie

Nog slechts twintig procent van de werkplek-communicatie binnen bedrijven loopt via een vaste connectie, blijkt uit de jongste cijfers van analisten. Laptops, doorgaans verbonden aan wifi of via een ethernetkabel, worden in twintig procent van de gevallen gebruikt. De altijd draadloze tablet komt op tien procent. Liefst vijftig procent verloopt via smartphones (iOS en Android). In een korte periode is dus bijna alle bedrijfscommunicatie draadloos geworden. Het ligt niet in de lijn der verwachting dat dit nog terug gaat lopen. Sterker nog: een groei naar honderd procent ligt meer voor de hand.

Bescherming bedrijfsgegevens

De conclusie kan dus getrokken worden dat de beveiliging van mobiele apparaten cruciaal is om bedrijfsgegevens te beschermen. Op dit moment is de beveiliging van de apparaten geregeld via het oude vertrouwde user-id en wachtwoord. Google liet echter inmiddels al zien hoe zwak in feite de combinatie user-id en wachtwoord is. Door de wachtwoorden extra ingewikkeld te maken, kan de sterkte wel iets opgevoerd worden, maar de meeste mensen gebruiken toch voor de hand liggende wachtwoorden. Daarnaast hebben gebruikers een hekel aan het om de paar maanden vervangen van hun wachtwoord.

Authenticatie en autorisatie

De beveiliging moet op twee plaatsen in orde zijn: de authenticatie, wie zit er achter het apparaat? Weet je zeker dat dit de persoon is die zegt dat hij het is? Als tweede de autorisatie. Aan de hand van het profiel, functie en de rollen van de gebruiker wordt toegang gegeven tot systemen. Google is inmiddels vijf jaar bezig om deze zogenaamde two-factor authentication te ontwikkelen en te verbeteren. In deze manier van identificeren wordt bij het inloggen op het ene systeem een verificatie vereist bij een ander systeem. Met andere woorden: zodra je inlogt op een computer, wordt eerst een verificatie verzonden naar bijvoorbeeld je smartphone.

De internet-gigant liet deze week weten zo ver te zijn dat het voor consumenten steeds eenvoudiger wordt om deze methode te gebruiken. Google meent dat deze manier van beveiliging 10.000 keer sterker is dan het gebruiken van een user-id in combinatie met een wachtwoord. Deze vorm van authenticatie wordt al langere tijd toegepast door banken, defensie en aanverwante bedrijven die van oudsher grote nadruk op beveiliging leggen.

Gewone burgers en bedrijven

Mede doordat Google de two-factor authenticatie gebruiksvriendelijker heeft gemaakt, wordt verwacht dat het gebruik bij gewone burgers en bedrijven flink zal opzetten. Dit lijkt ook noodzakelijk. Zeker als gekeken wordt naar het grote aantal hacks dat plaatsvindt. Veel van deze gevallen hadden voorkomen kunnen worden als er sprake was geweest van betere authenticatie. Het je voordoen als iemand anders, is namelijk vele malen moeilijker met deze methode. Het tweede middel om je te identificeren kan namelijk van alles zijn. Een pincode, een iris-scan of bijvoorbeeld een vingerafdruk is namelijk noodzakelijk om het systeem te ontgrendelen.

Iets wat je hebt en iets wat je weet

De sleutel waarmee de encryptie kan worden opgezet of het systeem kan worden benaderd is lokaal opgeslagen op een chipcard, pas of bijvoorbeeld een Micro SD en kan alleen ontsloten worden door iets wat je weet. Er zijn vele ‘dragers’ voor deze sleutel in de markt. BTG ontwikkelt samen met partners een eSIM waarop ook een security-drager kan worden opgenomen. Deze kan in combinatie worden gebruikt met een iris-scan, vingerafdruk of een ander biomedisch kenmerk dat uniek is voor een gebruiker. De ergonomie van de oplossing voor de eindgebruiker is allesbepalend voor de acceptatie-graad. Als het moeilijk is, laten de gebruikers dergelijke oplossingen vaak links liggen. Een oplossing die plezierig is voor de gebruiker en toch veilig is, scoort over het algemeen vele stukken beter.

Met alleen de sterke authenticatie zijn we er overigens nog niet. Ook de opslag moet goed beveiligd zijn (encrypted) en de procedures en beheerssystemen moeten goed op elkaar aansluiten. Zo niet, dan is de kans groot dat de keten doorbroken wordt door zwakke schakels. Het aloude spreekwoord 'de keten is niet zo sterk als de zwakste schakel', is en blijft van toepassing. Óók in alle nieuwe geavanceerde beveiligingssystemen.

BTG: Verbinding, verbreding en verdieping

Branchevereniging ICT en Telecommunicatie Grootgebruikers (BTG) behartigt de belangen van Nederlandse bedrijven en instellingen door kennis over te dragen en ervaringen uit te wisselen o.a. tijdens events

BTG in beeld en geluid

Expertsessies

  • Geen evenementen
  • Magazine

    BTG in Business - Voorjaar 2022
    Lees de laatste editie

    Meld je aan voor onze nieuwsbrief!

    Op de hoogte blijven van evenementen en het laatste nieuws? Schrijf je dan nu in voor onze nieuwsbrief.
    • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.