Ошибка!

Показать Ошибка!

Забыли пароль?

Ошибка!

Ошибка!

Скрыть Ошибка!

Скрыть Ошибка!

Забыли пароль? Напишите ваш email и мы отправим письмо с инструкциями.

Ошибка!

Обратно

Закрыть

Безопасность безлимитной мобильной связи

Безопасность безлимитной мобильной связи
Какие угрозы существуют для мобильного телефона и как обезопасить свои данные от действий злоумышленников.


В прошлом году рынок мобильных устройств впервые за всю историю обогнал рынок персональных компьютеров, а количество пользователей безлимитных тарифов связи впервые сравнялось с количеством пользователей лимитных и корпоративных тарифных планов. Это, безусловно, знаковое событие, а кроме того, активное расширение возможностей мобильных устройств ставит перед нами новые вопросы и рождает новые проблемы в области обеспечения информационной безопасности.

Нынешние смартфоны и планшеты это не только устройства для подключения безлимитных тарифов, пакетов сообщений и опций услуг связи. Они включают в себя впечатляющий функционал: удаленное администрирование, браузеры с flash и java-script, обмен файлами, поддержка VPN, синхронизация почты, заметок и т.д. Все это, конечно, очень удобно, но в это же время рынок средств защиты для такого типа устройств развит еще очень и очень слабо. Наиболее удачным примером корпоративного стандарта сегодня считается BlackBerry, смартфон, поддерживающий централизованное управление через сервер с возможностями шифрования и удаленного уничтожения данных. Однако даже на зарубежном рынке его доля мала, не говоря уже о российском. Мы предпочитаем Android, Symbian, iOS и Windows Mobile, которые защищены в разы слабее. И главная проблема безопасности заключается в том, что многообразие операционных систем для мобильных устройств очень велико, и также велико число версий в одном семействе. В результате тестирование и поиск уязвимых мест в них происходит не так часто как для операционных систем персональных компьютеров, и то же самое относится и к мобильным приложениям. Современные мобильные браузеры уже почти догнали «настольные» аналоги, и расширение функционала влечет за собой большую сложность, а это ведет к меньшей защищенности. Но при этом далеко не все производители уделяют внимание обновлениям, которые могли бы закрыть критические уязвимости для своих устройств. И дело здесь и в маркетинге, и в сроках жизни конкретного аппарата.

Давайте рассмотрим типичные данные, которые, помимо вашего обычного или красивого номера, могут храниться на вашем смартфоне и если станут известны злоумышленникам, могут быть им весьма полезны:

- доступ к почтовым ящикам. Обычно доступ к почтовому сервису и синхронизация почты настраивается на мобильном телефоне один раз, что на первый взгляд весьма удобно, однако при этом при потере или краже аппарата, злоумышленник легко получает доступ ко всем вашим перепискам, в том числе и конфиденциальным.

- заметки и документы. Емкость современных мобильных устройств довольно велика, для того чтобы они могли заменить накопители информации, и многие предпочитают всегда держать под рукой особенно часто необходимые документы, а именно в своем телефоне. В результате вор, может получить доступ ко всем сведениям в них содержащихся. Кроме того, пользователи частенько грешат тем, что записывают в заметки разнообразные пароли. Конечно, последствия такого легкомыслия вполне очевидны. Некоторые не записываются пароли непосредственно в заметки, а пользуются специальными защищенными приложениями, но в таком случае нужно учитывать, что их стойкость определяется грамотностью реализации приложения, а грамотность реализации оценить очень сложно.

- книга контактов. Зачастую сведения о некоторых людях стоят очень дорого, и если в ваших контактах таковые имеются, лучше придумать для них более защищенное хранение.

- сетевые средства. Применение мобильного устройства для удаленного доступа с помощью VNC, TeamViewer и прочих приложений подобного характера уже совсем не редкость. Точно также как не редкость организация доступа к корпоративной сети через VPN. В итоге, потеря телефона может обернуться не очень хорошими последствиями для всей корпоративной сети предприятия.

- мобильный банкинг. Современные мобильные браузеры уже позволяют осуществлять этот вид деятельности. Соответствующие безлимитный тарифы и опции Интернет-трафика стимулируют активное использование интернет-доступа. Мобильник, как правило, привязывается к банку для получения разного рода оповещений и sms-паролей. Нетрудно догадаться, что вся система мобильного банкинга может быть скомпрометирована утерей всего одного устройства.

Конечно, справедливости ради, стоит отметить, что разработчики операционных систем включают в современные мобильные устройства довольно неплохой набор защитных функций, однако большинство из них зачастую пользователем не применяется. Разберем чуть подробнее некоторые из них на примере конкретных операционных систем.

Наиболее популярная сегодня на рынке мобильных устройств платформа - Android, она же и самая молодая. Все версии, начиная с 1.6 поддерживают протокол Exchange Activesync, что делает устройства с этой операционной системой весьма интересными для корпоративного сегмента. Политики Exchange Activesync, хоть и не все, также поддерживаются. Кроме того имеется ряд корпоративных решений для защиты - Mobile Security for Android, McAfee WaveSecure, Dr.Web для Android и т.д. Однако шифрование карт памяти средствами платформы не предусматривается. Все приложения для защиты распространяются, разумеется, через Android Market, но доступны к скачиванию и на многих других порталах. Однако, дабы не искать лишних приключений, лучше пользоваться именно Android Market. Операционная система имеет защиту от модификации, однако можно получить полный доступ к системе, здесь это называется root. После получения root возможна даже подмена системных приложений.

Разумеется, ОС периодически обновляется, при этом исправляются ошибки и уязвимости прежних версий.

iOS - «яблочная», также очень популярные нынче операционка. Для устройств третьего поколения и выше реализовано аппаратное шифрование данных средствами самой системы. Платформа поддерживает политики EAS, дает возможность реализовывать удаленное управление, а также конфигурацию через ApplePush Notification Service, включая удаленное стирание информации. Корпоративные средства защиты представлены множеством приложений - Panda Antivirus for Mac, GuardianEdge Smartphone Protection, Sophos Mobile Control и т.д. Причем Panda — это антивирус для десктопа, который позволяет сканировать и iOS-устройства, подключенные к Mac.

iOS на сегодняшний день самая закрытая платформа, и это свойство, а также ориентированность исключительно на Apple Store обеспечивает ей довольно высокую защиту от вредоносного программного обеспечения. iOS как и Android довольно часто обновляется.

WindowsMobile. Одна из самых старейших платформ на рынке. Начиная с версии 6.0 реализована поддержка шифрования карт памяти. Платформа не располагает средствами предотвращения установки приложений из сторонних источников, а потому подвержена заражению вредоносным программным обеспечением. Помимо концептов имеется целый ряд реальных вредоносных программ для данной операционной системы. Корпоративные решения представлены довольно большим числом компаний – Kaspersky Endpoint Security for Smartphone, McAfee Mobile Security for Enterprise, Dr.Web Enterprise Security Suite, Mobile Security, ESET NOD32, GuardianEdge Smartphone Protection. Все эти решения предлагают и антивирусную защиту, и средства фильтрации трафика всех каналов связи мобильного устройства, а также располагают средствами шифрования, централизованного развертывания и управления. Средства платформы посредством ActiveSync и Exchange Server дают возможность удаленного уничтожения данных на устройстве, а с помощью Exchange Server можно осуществлять настройку параметров политики безопасности на устройствах.

В отличие от iOS и Android, в случае с WindowsMobile, новые прошивки, содержащие исправления уязвимостей, выпускаются довольно редко, также редки случаи повышения версии операционной системы крайне редки.

Если подводить промежуточный итог, можно сделать вывод, что нынешние мобильные платформы имеют довольно неплохой арсенал защиты, как встроенных, так и представляемых на рынке, а главными проблемами являются невозможность получения обновлений, попытка обхода системы самим владельцем устройства и полное отсутствие корпоративной политики для безопасности мобильных устройств. А все потому что при таком разнообразии операционных систем, мобильных аппаратов и сотовых операторов, что стоит определиться хотя бы между лидерами МТС, Билайн и Мегафон, невозможно порекомендовать какое-то единое корпоративное решение. Однако, давайте рассмотрим некоторые способы, которые можно и нужно предпринимать для защиты мобильных устройств и что нужно учесть при разработке политики информационной безопасности.

- Блокировка устройства. Это важная мера, хотя многим она кажется крайне неудобной. Порой блокировать мобильный телефон паролем лень, но это необходимо, а лучше даже устанавливать ограниченное количество попыток ввода. Самым безобидным нарушением может быть со стороны злоумышленника, это потратить деньги на счете, если конечно у вас не установлен безлимитный тарифный план от Билайн, МТС или Мегафон.

- Использование криптографических средств. Подразумевается использование шифрования съемных носителей, карт памяти и вообще, всего к чему вы не хотите допускать злоумышленника.

- Установка запрета на автоматическое сохранение паролей в браузере мобильного устройства. Ни в коем случае нельзя сохранять пароли в соответствующих менеджерах, даже если речь о мобильном устройстве. Еще лучше устанавливать специальные ограничения на доступ к переписке (почтовой или SMS) и применять шифрование.

- Установка запрета на применение менеджеров паролей для корпоративных учетных записей. Есть огромное число приложений, которые созданы для защищенного хранения паролей в мобильном устройстве. Доступ к такого рода приложениям обычно осуществляется посредством ввода специального ключа. Но, как мы уже писали выше, стойкость этого ключа – очень важный фактор, в противном случае, вся парольная политика может быть скомпрометирована.

- запрет на установку программного обеспечения из сомнительных источников. К сожалению, средства для принудительного запрета имеются только для платформы Windows Mobile, в противном случае приходится, что называется, верить на слова. А поскольку мобильное мошенничество нынче процветает, желательно, конечно, иметь дело только с крупными проверенными сервисами.

- применение политик Exchange ActiveSync и прочих средств защиты. Все эти средства защиты мдают возможность избежать множества проблем в случае потери или кражи устройств.

- ограничение информации, которую можно передавать облачным сервисам. Нынешние мобильные устройства и приложения ориентированы на применение множества облачных сервисов, а потому важно следить за тем, чтобы конфиденциальные данные не были случайно синхронизированы и переданы в один из подобных сервисов.

По данным портала www.corporacia.ru

Комментарии:

Еще нет комментариев, станьте первым коментатором!
Войдите на зайт или зарегистрируйтесь, чтобы оставлять комментарии!
2
Техника Lenovo: надежность и долговечность при эксплуатации

Техника Lenovo: надежность и долговечность при эксплуатации

Покупка технического устройства - это процесс, в котором важно учитывать различные нюансы, напрямую связанные с базовыми характеристиками приспособления и его функциональностью.

Покупка технического устройства - это процесс, в котором важно учитывать различные нюансы, напрямую связанные с базовыми характеристиками приспособления и его функциональностью. Если речь о необходимости инвестировать свободные средства в обновление техники дома или в офисе, то тут лучше всего обращать внимание на изделия известных брендов. Технические приспособления с экономией места на располож...
15.07.24 05:25
0
2
Лучшие модели наушников JBL: обзор и характеристики

Лучшие модели наушников JBL: обзор и характеристики

JBL наушники широко известны высоким качеством звука и надёжностью, благодаря чему они завоевали доверие различных категорий пользователей — от меломанов до спортсменов.

JBL наушники широко известны высоким качеством звука и надёжностью, благодаря чему они завоевали доверие различных категорий пользователей — от меломанов до спортсменов. В этой статье мы представим подробный обзор лучших моделей наушников JBL и расскажем об их ключевых характеристиках, преимуществах и потенциальных недостатках. JBL Live 650BTNC: активное шумоподавление Наушники JBL Live 650BTNC ...
03.07.24 18:49
0
15
Причины роста популярности Астрономии и Космоса среди молодого поколения

Причины роста популярности Астрономии и Космоса среди молодого поколения

Астрономия и космос всегда привлекали внимание людей всех возрастов, но особенно ярко эта наука проявляется среди молодого поколения.

Астрономия и космос всегда привлекали внимание людей всех возрастов, но особенно ярко эта наука проявляется среди молодого поколения. Многие факторы объясняют популярность астрономии среди молодых людей: от увлекательных открытий в области космоса до влияния культурных произведений. Сериалы, фильмы и другие произведения искусства о космических приключениях играют значительную роль в формировании ...
25.02.24 17:55
0
3
e-Learning в цифрах: 6 общих фактов, много данных и прогнозы на ближайшее будущее

e-Learning в цифрах: 6 общих фактов, много данных и прогнозы на ближайшее будущее

e-Learning – это обучение с помощью цифровых технологий (Интернета, электронных устройств и специальных программ). Процесс можно организовать в аудиториях или удалённо, одновременно для целой группы или по гибкому графику для каждого.

e-Learning – это обучение с помощью цифровых технологий (Интернета, электронных устройств и специальных программ). Процесс можно организовать в аудиториях или удалённо, одновременно для целой группы или по гибкому графику для каждого. Ранее эта система была не популярна. Затем вспыхнул COVID-19, и все перешли на «удалёнку»: школы, ВУЗы, компании. Электронное обучение стало нужным в глобальном мас...
28.12.23 18:10
0
2
Техника Lenovo: надежность и долговечность при эксплуатации

Техника Lenovo: надежность и долговечность при эксплуатации

Покупка технического устройства - это процесс, в котором важно учитывать различные нюансы, напрямую связанные с базовыми характеристиками приспособления и его функциональностью.

Покупка технического устройства - это процесс, в котором важно учитывать различные нюансы, напрямую связанные с базовыми характеристиками приспособления и его функциональностью. Если речь о необходимости инвестировать свободные средства в обновление техники дома или в офисе, то тут лучше всего обращать внимание на изделия известных брендов. Технические приспособления с экономией места на располож...
15.07.24 05:25
0
2
Лучшие модели наушников JBL: обзор и характеристики

Лучшие модели наушников JBL: обзор и характеристики

JBL наушники широко известны высоким качеством звука и надёжностью, благодаря чему они завоевали доверие различных категорий пользователей — от меломанов до спортсменов.

JBL наушники широко известны высоким качеством звука и надёжностью, благодаря чему они завоевали доверие различных категорий пользователей — от меломанов до спортсменов. В этой статье мы представим подробный обзор лучших моделей наушников JBL и расскажем об их ключевых характеристиках, преимуществах и потенциальных недостатках. JBL Live 650BTNC: активное шумоподавление Наушники JBL Live 650BTNC ...
03.07.24 18:49
0
3
e-Learning в цифрах: 6 общих фактов, много данных и прогнозы на ближайшее будущее

e-Learning в цифрах: 6 общих фактов, много данных и прогнозы на ближайшее будущее

e-Learning – это обучение с помощью цифровых технологий (Интернета, электронных устройств и специальных программ). Процесс можно организовать в аудиториях или удалённо, одновременно для целой группы или по гибкому графику для каждого.

e-Learning – это обучение с помощью цифровых технологий (Интернета, электронных устройств и специальных программ). Процесс можно организовать в аудиториях или удалённо, одновременно для целой группы или по гибкому графику для каждого. Ранее эта система была не популярна. Затем вспыхнул COVID-19, и все перешли на «удалёнку»: школы, ВУЗы, компании. Электронное обучение стало нужным в глобальном мас...
28.12.23 18:10
0
3
Компьютерный чип со встроенной тканью человеческого мозга получает финансирование от военных

Компьютерный чип со встроенной тканью человеческого мозга получает финансирование от военных

В прошлом году ученые из Университета Монаша создали «DishBrain» — полубиологический компьютерный чип, в электродах которого в лаборатории выращено около 800 000 клеток мозга человека и мыши. Демонстрируя что-то вроде разума, он научился играть в пинг-понг за 5 минут.

Массив микроэлектродов в основе DishBrain был способен как считывать активность в клетках мозга, так и стимулировать их электрическими сигналами, поэтому исследовательская группа создала версию Pong, в которой клетки мозга получали движущийся электрический стимул, чтобы представить, на какой стороне «экрана» находится мяч и как далеко он находится от ракетки. Они позволили клеткам мозга воздейство...
23.07.23 11:58
0