Mobile Security – Η ασφάλεια των φορητών συσκευών, στον πυρήνα της προστασίας δεδομένων
Η ασφάλεια των φορητών συσκευών – που χρησιμοποιούμε ολοένα και περισσότερο και για πολλές επαγγελματικές εφαρμογές μεταξύ αυτών και εφαρμογές διαχείρισης συστημάτων φυσικής ασφάλειας όπως κάμερες και συναγερμοί – έχει τους ίδιους στόχους και δεν διαφέρει από την ασφάλεια των επιτραπέζιων υπολογιστών. Η υλοποίηση και εφαρμογή όμως των προληπτικών μέτρων προστασίας που πρέπει να λαμβάνουν οι υπεύθυνοι ασφάλειας, είναι συχνά αρκετά διαφορετικά.
Παναγιώτης Καλαντζής
Cyber Security & Data Privacy Expert
Οι οργανισμοί και επιχειρήσεις κάθε μεγέθους και δραστηριότητας θα πρέπει να ασφαλίσουν όλες τις συσκευές που έχουν πρόσβαση σε συστήματα και επιχειρηματικά δεδομένα και να λάβουν μέτρα για να διασφαλίσουν ότι τα δεδομένα αυτά δεν θα πέσουν σε λάθος χέρια. Αυτός ο γενικός στόχος ισχύει για όλους τους τύπους εταιρικής ασφάλειας – δίκτυο, υπολογιστής, φορητός υπολογιστής, εφαρμογές – αλλά η ασφάλεια φορητών συσκευών επιφέρει μοναδικές προκλήσεις για τους οργανισμούς να αντιμετωπίσουν.
Για παράδειγμα, η απώλεια και η κλοπή συσκευής αποτελούν πολύ περισσότερο μέλημα ασφάλειας για τις φορητές συσκευές, παρά για άλλους τύπους τελικών σημείων (endpoints). Οι φορητές συσκευές μπορούν επίσης να λειτουργούν χωρίς παραδοσιακές συνδέσεις Wi-Fi ή Ethernet και σε οποιαδήποτε τοποθεσία έχει αξιοπρεπές δίκτυο.
Το σύγχρονο εργατικό δυναμικό είναι πιο κινητικό από ποτέ, λόγω πολλών παραγόντων, συμπεριλαμβανομένου του πολλαπλασιασμού των φορητών υπολογιστών, των υβριδικών συσκευών, των tablet, των smartphone και άλλων φορητών συσκευών. Αυτές οι συσκευές επιτρέπουν στους εργαζόμενους να είναι παραγωγικοί από μια ποικιλία τοποθεσιών, όπως στο σπίτι, σε ένα αεροδρόμιο ή κατά τη χρήση Μέσων Μαζικής Μεταφοράς από και προς την εργασία.
Όσον αφορά την ασφάλεια των φορητών συσκευών, οι προσωπικές συσκευές έχουν πολύ περισσότερες ανησυχίες και επιπλοκές για την ασφάλεια σε σύγκριση με τις παραδοσιακές προσεγγίσεις παροχής εταιρικών συσκευών.
Οφέλη των φορητών συσκευών στο χώρο εργασίας
Το πιο προφανές όφελος των φορητών συσκευών είναι η ευελιξία που παρέχουν στους εργαζόμενους να είναι παραγωγικοί από διάφορες τοποθεσίες. Οι φορητοί υπολογιστές ήταν το πρώτο βήμα στην εξέλιξη προς τη διευκόλυνση της κινητικότητας και οι φορητές συσκευές όπως τα smartphone ήταν το επόμενο βήμα. Γενικά, οι φορητές συσκευές ενισχύουν τη συνδεσιμότητα, τις επικοινωνίες, τη συνεργασία και τη δικτύωση λόγω της φορητότητας και της πρόσβασής τους σε δίκτυα κινητής τηλεφωνίας. Η προσβασιμότητα των πόρων ενός οργανισμού βελτιώνεται δραματικά με την χρήση φορητών συσκευών.
Οι χρήστες μπορούν να έχουν πρόσβαση σε επαγγελματικά email, ενοποιημένες επικοινωνίες (Unified Communications – UC) για κινητές εφαρμογές όπως το Microsoft Teams και το Slack, προσαρμοσμένες επιχειρηματικές εφαρμογές και άλλες εφαρμογές ή υπηρεσίες που επιτρέπουν την παραγωγικότητα. Αυτό ωφελεί ιδιαίτερα τους εργαζόμενους και τα στελέχη της γνώσης, καθώς μπορεί να χρειαστεί να απαντούν σε κρίσιμα μηνύματα ηλεκτρονικού ταχυδρομείου ή να εγκρίνουν ορισμένες ροές εργασίας εν κινήσει ή από απομακρυσμένες τοποθεσίες.
Επίσης πολλοί επαγγελματίες στο τομέα εγκατάστασης συστημάτων ασφάλειας αλλά και τελικοί χρήστες συστημάτων συναγερμού και βίντεο-επιτήρησης χρησιμοποιούν σήμερα τη φορητή τους συσκευή για την απομακρυσμένη διαχείριση όλων αυτών των συστημάτων.
Ρίσκα και προκλήσεις των φορητών συσκευών στο χώρο εργασίας
Τα οφέλη των φορητών συσκευών είναι ευρέως διαδεδομένα και μπορεί ο καθένας να φανταστεί έναν μεγάλο αριθμό περιπτώσεων χρήσης τέτοιων συσκευών. Ωστόσο, οι φορητές συσκευές αυξάνουν τις πιθανότητες επιτυχημένης επίθεσης από κυβερνοεγκληματίες, και επιφέρουν πρόσθετες προκλήσεις που καλούνται να αντιμετωπίσουν οι επαγγελματίες ασφάλειας πληροφοριών και τα τμήματα πληροφορικής των οργανισμών καθώς και οι τελικοί χρήστες.
Αν και υπάρχει η αντίληψη ότι οι κινητές συσκευές δεν είναι επιρρεπείς σε απειλές, αυτό δεν ισχύει κατηγορηματικά. Όπως κάθε τελικό σημείο (endpoint), οι κυβερνοεγκληματίες μπορούν να υποκλέψουν εισερχόμενη και εξερχόμενη κίνηση από τη συσκευή, να εξαπατήσουν τους χρήστες να κατεβάσουν κακόβουλο λογισμικό και να έχουν πρόσβαση στα δεδομένα των χρηστών μέσω μιας παραβιασμένης σύνδεσης δικτύου.
Επιπλέον, οι φορητές συσκευές αντιμετωπίζουν πρόσθετες απειλές που δεν αντιμετωπίζουν τα τυπικά τελικά σημεία. Η απώλεια και η κλοπή φορητών συσκευών είναι πιο συχνή και οι επιθέσεις κοινωνικής μηχανικής είναι εξαιρετικά συχνές λόγω των αυξημένων φορέων επίθεσης που επιτρέπουν οι φορητές συσκευές. Επιθέσεις phishing που στοχεύουν φορητές συσκευές εργαζομένων μπορούν να χρησιμοποιούν μηνύματα SMS, λογαριασμούς email, μηνύματα μέσω πολυάριθμων εφαρμογών μέσων κοινωνικής δικτύωσης ή ακόμη και κακόβουλους συνδέσμους σε προγράμματα περιήγησης.
Απειλές ασφάλειας για τις φορητές συσκευές και αντίμετρα
Στην πραγματικότητα υπάρχουν τέσσερις διαφορετικοί τύποι απειλών για την ασφάλεια των κινητών συσκευών έναντι των οποίων πρέπει να ληφθούν μέτρα για να προστατευθούν.
- Απειλές για την ασφάλεια εφαρμογών για κινητά. Οι απειλές που βασίζονται σε εφαρμογές συμβαίνουν όταν οι χρήστες πραγματοποιούν λήψη εφαρμογών που φαίνονται νόμιμες, αλλά στην πραγματικότητα διαγράφουν ή υποκλέπτουν δεδομένα από τη συσκευή.
- Απειλές ασφάλειας για κινητά μέσω διαδικτύου. Οι απειλές που βασίζονται στο διαδίκτυο τείνουν να περνούν απαρατήρητες. Συμβαίνουν όταν οι χρήστες επισκέπτονται κακόβουλους ιστότοπους που φαίνονται καθόλα νόμιμοι, αλλά, στην πραγματικότητα, κατεβάζουν αυτόματα κακόβουλο περιεχόμενο στην συσκευή του χρήστη.
- Απειλές για την ασφάλεια του δικτύου κινητής συσκευής. Οι απειλές που βασίζονται σε δίκτυο είναι ιδιαίτερα συχνές και επικίνδυνες επειδή οι εγκληματίες του κυβερνοχώρου μπορούν να κλέψουν μη κρυπτογραφημένα δεδομένα ενώ οι χρήστες χρησιμοποιούν δημόσια δίκτυα WiFi.
- Απειλές για την ασφάλεια των φορητών συσκευών. Οι φυσικές απειλές για κινητές συσκευές αναφέρονται συνήθως στην απώλεια ή κλοπή μιας συσκευής. Επειδή οι κυβερνοεγκληματίες έχουν άμεση πρόσβαση στο υλικό όπου αποθηκεύονται προσωπικά δεδομένα, αυτή η απειλή είναι ιδιαίτερα επικίνδυνη για τους οργανισμούς.
Τα πιο χαρακτηριστικά παραδείγματα αυτών των απειλών, καθώς και τα βήματα που μπορούν να λάβουν οι οργανισμοί για να προστατευθούν από αυτές παρατίθενται στην συνέχεια.
Κοινωνική μηχανική – Οι επιθέσεις κοινωνικής μηχανικής είναι όταν κυβερνοεγκληματίες στέλνουν ψεύτικα email (επιθέσεις phishing) ή μηνύματα κειμένου (επιθέσεις smishing) στους υπαλλήλους ενός οργανισμού σε μια προσπάθεια να τους ξεγελάσουν ώστε να παραδώσουν προσωπικές πληροφορίες, όπως τους κωδικούς πρόσβασής τους ή να κατεβάσουν κακόβουλο λογισμικό στις συσκευές τους. Η καλύτερη άμυνα για το phishing και άλλες επιθέσεις κοινωνικής μηχανικής είναι η εκπαίδευση στους υπαλλήλους του οργανισμού πώς να εντοπίζουν κακόβουλα μηνύματα που φαίνονται ύποπτα ώστε να αποφεύγουν να πέσουν θύματα τέτοιων επιθέσεων.
Διαρροή δεδομένων μέσω κακόβουλων εφαρμογών – Οι οργανισμοί αντιμετωπίζουν πολύ μεγαλύτερη απειλή από τα εκατομμύρια των γενικά διαθέσιμων εφαρμογών στις συσκευές των υπαλλήλων τους παρά από κακόβουλο λογισμικό για κινητές συσκευές. Αυτό συμβαίνει επειδή μεγάλο πλήθος εφαρμογών για κινητές συσκευές σήμερα είναι σε μεγάλο βαθμό μη ασφαλείς. Σήμερα, οι κυβερνοεγκληματίες μπορούν εύκολα να βρουν μια απροστάτευτη εφαρμογή για κινητές συσκευές και να χρησιμοποιήσουν αυτήν την εφαρμογή για να σχεδιάσουν μεγαλύτερες επιθέσεις ή να κλέψουν δεδομένα, ψηφιακά πορτοφόλια, και άλλες χρήσιμες πληροφορίες απευθείας από την εφαρμογή.
Ο καλύτερος τρόπος προστασίας του οργανισμού από διαρροή δεδομένων μέσω κακόβουλων ή μη ασφαλών εφαρμογών είναι η χρήση εργαλείων διαχείρισης εφαρμογών για κινητά (Mobile Application Management – MAM).
Μη ασφαλές δημόσιο WiFi – Τα δημόσια δίκτυα WiFi είναι γενικά λιγότερο ασφαλή από τα ιδιωτικά δίκτυα, επειδή δεν υπάρχει τρόπος να γνωρίζουμε ποιος έχει ρυθμίσει το δίκτυο, πώς (ή εάν) είναι ασφαλισμένο με κρυπτογράφηση ή ποιος έχει πρόσβαση σε αυτό ή το παρακολουθεί αυτήν τη στιγμή. Και καθώς περισσότερες εταιρείες προσφέρουν επιλογές απομακρυσμένης εργασίας, τα δημόσια δίκτυα WiFi που είναι δυνατόν να χρησιμοποιήσουν οι υπάλληλοί ενός οργανισμού για να έχουν πρόσβαση στους διακομιστές και τις πληροφορίες θα μπορούσαν να αποτελέσουν κίνδυνο για τον οργανισμό. Για παράδειγμα, οι εγκληματίες στον κυβερνοχώρο συχνά δημιουργούν δίκτυα WiFi που φαίνονται αυθεντικά, αλλά είναι στην πραγματικότητα ένα μέτωπο για τη λήψη δεδομένων που περνούν από το σύστημά τους (μια επίθεση “άνθρωπος στη μέση (man in the middle)”.
Ο καλύτερος τρόπος προστασίας του οργανισμού από απειλές μέσω δημόσιων δικτύων WiFi είναι η ύπαρξη σχετικής πολιτικής ασφάλειας και η απαίτηση από τους υπαλλήλους να χρησιμοποιούν ένα VPN για πρόσβαση σε εταιρικά συστήματα ή αρχεία. Αυτό θα διασφαλίσει ότι η σύνδεσή τους με τον οργανισμό θα παραμείνει ιδιωτική και ασφαλής, ακόμα κι αν χρησιμοποιούν δημόσια δίκτυα για πρόσβαση στα συστήματα του οργανισμού.
Κενά στην από άκρη σε άκρη (end to end) κρυπτογράφηση – Ένα κενό κρυπτογράφησης είναι σαν ένας σωλήνας νερού με μια τρύπα μέσα του. Ενώ το σημείο όπου εισέρχεται το νερό (κινητές συσκευές των χρηστών σας) και το σημείο όπου το νερό εξέρχεται από τον σωλήνα (τα συστήματά του οργανισμού) μπορεί να είναι ασφαλές, η τρύπα στη μέση επιτρέπει σε κυβερνοεγκληματίες να έχουν πρόσβαση στη ροή του νερού στο ενδιάμεσο.
Τα μη κρυπτογραφημένα δημόσια δίκτυα WiFi είναι ένα από τα πιο κοινά παραδείγματα κενού κρυπτογράφησης (και αυτός είναι ο λόγος που αποτελούν τεράστιο κίνδυνο για τους οργανισμούς). Δεδομένου ότι το δίκτυο δεν είναι ασφαλές, αφήνει ένα άνοιγμα στη σύνδεση για τους εγκληματίες του κυβερνοχώρου να έχουν πρόσβαση στις πληροφορίες που μοιράζονται οι υπάλληλοί μεταξύ των κινητών συσκευών τους και των συστημάτων του οργανισμού.
Η λύση στο παραπάνω, είναι η ύπαρξη από άκρο σε άκρο κρυπτογράφησης για οποιαδήποτε ευαίσθητη πληροφορία εργασίας. Αυτό περιλαμβάνει τη διασφάλιση ότι τυχόν πάροχοι υπηρεσιών των οποίων γίνεται χρήση κρυπτογραφούν τις υπηρεσίες τους για την αποτροπή μη εξουσιοδοτημένης πρόσβασης, καθώς και τη διασφάλιση ότι οι συσκευές των χρηστών και τα συστήματα του οργανισμού είναι επίσης κρυπτογραφημένα.
Συσκευές Internet of Things (IoT) – Οι τύποι κινητών συσκευών που δύναται να έχουν πρόσβαση στα συστήματα ενός οργανισμού απαρτίζονται από κινητά τηλέφωνα και tablet και περιλαμβάνουν τεχνολογία φορητών συσκευών (όπως το Apple Watch) και φυσικές συσκευές (όπως το Google Home ή η Alexa). Και δεδομένου ότι πολλές από τις πιο πρόσφατες κινητές συσκευές IoT έχουν διευθύνσεις IP, αυτό σημαίνει ότι οι κυβερνοεγκληματίες μπορούν να τις χρησιμοποιήσουν για να αποκτήσουν πρόσβαση στο δίκτυο του οργανισμού μέσω του Διαδικτύου, εάν αυτές οι συσκευές είναι συνδεδεμένες.
Στατιστικά, υπάρχουν πιθανώς περισσότερες συσκευές IoT συνδεδεμένες στα δίκτυά ενός οργανισμού από ό,τι η αρμόδια ομάδα πληροφορικής φαντάζεται. Εργαλεία διαχείρισης φορητών συσκευών (Mobile Device Management – MDM) καθώς και εργαλεία διαχείρισης ταυτότητας και πρόσβασης (Identity and Access Management – IAM) μπορούν να βοηθήσουν στην καταπολέμηση των σκιωδών απειλών IoT. Ωστόσο, η ασφάλεια IoT/Machine-to-Machine (M2M) βρίσκεται ακόμη σε ανώριμη φάση σήμερα.
Spyware – Το spyware χρησιμοποιείται για την έρευνα ή τη συλλογή δεδομένων και εγκαθίσταται συχνότερα σε μια κινητή συσκευή όταν οι χρήστες επιλέγουν μια κακόβουλη διαφήμιση ή μέσω απατών που εξαπατούν τους χρήστες να το κατεβάσουν ακούσια.
Οι αποκλειστικές εφαρμογές ασφαλείας για κινητά (όπως το Play Protect της Google) μπορούν να βοηθήσουν τους υπαλλήλους των οργανισμών να εντοπίσουν και να εξαλείψουν λογισμικό spyware που ενδέχεται να είναι εγκατεστημένο στις συσκευές τους που δυνητικά χρησιμοποιούνται για πρόσβαση σε συστήματα και δεδομένα του οργανισμού.
Κακές συνήθειες κωδικού πρόσβασης – Είναι συχνό φαινόμενο, η επαναχρησιμοποίηση εκ μέρους των εργαζόμενων κωδικών πρόσβασής μεταξύ λογαριασμών εργασίας ή μεταξύ λογαριασμών εργασίας και προσωπικών λογαριασμών. Δυστυχώς, οι κωδικοί πρόσβασης που επαναχρησιμοποιούν οι εργαζόμενοι είναι συχνά επίσης αδύναμοι.
Αυτές οι κακές συνήθειες κωδικών πρόσβασης αποτελούν απειλή για οργανισμούς των οποίων οι υπάλληλοι χρησιμοποιούν τις προσωπικές τους συσκευές για να αποκτήσουν πρόσβαση στα εταιρικά συστήματα και δεδομένα. Δεδομένου ότι τόσο οι προσωπικοί λογαριασμοί όσο και οι λογαριασμοί εργασίας είναι προσβάσιμοι από την ίδια συσκευή με τον ίδιο κωδικό πρόσβασης, απλοποιεί τη δουλειά που πρέπει να κάνει ένας κυβερνοεγκληματίας για να παραβιάσει τα συστήματά του οργανισμού.
Για την μείωση ή την εξάλειψη των απειλών κωδικών πρόσβασης σε κινητές συσκευές, μια λύση είναι η υιοθέτηση των NIST Password Guidelines, τα οποία θεωρούνται ευρέως ως το διεθνές πρότυπο για τις βέλτιστες πρακτικές κωδικών πρόσβασης.
Επιπρόσθετα, η απαίτηση από τους υπαλλήλους του οργανισμού να χρησιμοποιούν περισσότερους από έναν παράγοντες ελέγχου ταυτότητας (έλεγχος ταυτότητας πολλαπλών παραγόντων ή MFA) για πρόσβαση σε εταιρικές εφαρμογές θα μειώσει επίσης τον κίνδυνο να αποκτήσει πρόσβαση ένας κυβερνοεγκληματίας στα συστήματά του οργανισμού, καθώς θα χρειαζόταν να επαληθεύσει την ταυτότητά του με επιπλέον παράγοντες ελέγχου ταυτότητας.
Χαμένες ή κλεμμένες φορητές συσκευές – Οι χαμένες ή κλεμμένες συσκευές δεν αποτελούν νέα απειλή για τους οργανισμούς. Ωστόσο, καθώς περισσότεροι άνθρωποι εργάζονται εξ αποστάσεως σε δημόσιους χώρους όπως καφετέριες ή καφετέριες και έχουν πρόσβαση στα συστήματά με ευρύτερο φάσμα συσκευών, οι χαμένες και κλεμμένες συσκευές αποτελούν αυξανόμενο κίνδυνο.
Πρώτα απ ‘όλα, θα πρέπει να διασφαλιστεί ότι οι υπάλληλοι γνωρίζουν τι βήματα πρέπει να ακολουθήσουν εάν χάσουν τη συσκευή τους. Δεδομένου ότι οι περισσότερες συσκευές διαθέτουν απομακρυσμένη πρόσβαση για τη διαγραφή ή τη μεταφορά πληροφοριών, θα πρέπει οι υπηρεσίες είναι ενεργοποιημένες.
Μη ενημερωμένα Λειτουργικά Συστήματα – Όπως και άλλες πρωτοβουλίες ασφάλειας δεδομένων, έτσι και η ασφάλεια για κινητές συσκευές απαιτεί συνεχή εργασία για τον εντοπισμό και την επιδιόρθωση τρωτών σημείων που χρησιμοποιούν κυβερνοεγκληματίες για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στα συστήματα και τα δεδομένα του οργανισμού.
Για την εξασφάλιση της εγκατάστασης των τελευταίων ενημερώσεων των λειτουργικών συστημάτων των φορητών συσκευών, η Google και η Apple επιτρέπουν σε οργανισμούς να προωθήσουν ενημερώσεις σε διαχειριζόμενες συσκευές Android και iOS. Τα εργαλεία διαχείρισης φορητών συσκευών (Mobile Device Management – MDM) τρίτων κατασκευαστών συχνά παρέχουν επίσης αυτή τη λειτουργία.
Διαχείριση του ελέγχου ταυτότητας και πρόσβασης
Υπάρχουν πολλές διαφορετικές προσεγγίσεις που μπορούν να ακολουθήσουν οι οργανισμοί για να ενεργοποιήσουν τον έλεγχο ταυτότητας για φορητές συσκευές, συμπεριλαμβανομένων των εξής:
- Διαχείριση κωδικών PIN – Το PIN χρησιμεύει συχνά ως κωδικός πρόσβασης για φορητές συσκευές, αποτρέποντας τους κυβερνοεγκληματίες από το να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε μια συσκευή. Για την ασφάλεια τόσο των τελικών χρηστών όσο και του οργανισμού, οι οργανισμοί θα πρέπει να εφαρμόζουν μια πολιτική κωδικού PIN. Αυτή η πολιτική θα μπορούσε, για παράδειγμα, να απαιτεί τουλάχιστον οκτώ ψηφία για το PIN.
- Πολυπαραγοντικός έλεγχος ταυτότητας – Οι οργανισμοί μπορεί να κάνουν ό,τι καλύτερο μπορούν για να διασφαλίσουν την ασφάλεια μιας φορητής συσκευής, αλλά μόλις μια συσκευή εγκαταλείψει τις εγκαταστάσεις του οργανισμού είναι επιρρεπής σε πολλές επιθέσεις. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (Multi Factor Authentication – MFA) θα παρέχει πιο ολοκληρωμένη ασφάλεια επιβεβαιώνοντας ότι ο τελικός χρήστης που συνδέεται είναι αυτός που ισχυρίζεται ότι είναι. Απαιτεί δύο ή περισσότερες μεθόδους ελέγχου ταυτότητας, οι οποίες μπορεί να περιλαμβάνουν PIN ή κωδικό πρόσβασης, επαλήθευση SMS και έλεγχο ταυτότητας βιομετρικού παράγοντα.
Πολιτικές Οργανισμών και ενημέρωση τελικών χρηστών
Κάθε οργανισμός θα πρέπει να αναπτύξει μια πολιτική σχετικά με τον τρόπο χειρισμού της απώλειας συσκευών και της διαγραφής δεδομένων. Σύμφωνα με αυτόν τον τύπο πολιτικής, κάθε φορά που πιστεύεται ότι μια φορητή συσκευή έχει χαθεί ή κλαπεί, ο οργανισμός μπορεί να προβεί σε ενέργειες για την ασφάλεια των δεδομένων, συμπεριλαμβανομένης της διαγραφής δεδομένων, της επαναφοράς ή του κλειδώματος της συσκευής.
Οι οργανισμοί μπορούν να υλοποιήσουν όσες τεχνολογίες και λύσεις ασφάλειας επιθυμούν, αλλά οι τελικοί χρήστες κρατούν τα κλειδιά της επιτυχίας. Είναι ζωτικής σημασίας οι τελικοί χρήστες να είναι εκπαιδευμένοι και ενήμεροι για τις τρέχουσες απειλές και τρωτά σημεία.
Βοηθώντας τους τελικούς χρήστες να κατανοήσουν τη σημασία των ενημερώσεων – και πώς μπορούν να επηρεάσουν τα εταιρικά δεδομένα – θα τους βοηθήσει να λάβουν τις σωστές αποφάσεις που σχετίζονται με την ασφάλεια της φορητής τους συσκευής.