Ошибка!

Показать Ошибка!

Забыли пароль?

Ошибка!

Ошибка!

Скрыть Ошибка!

Скрыть Ошибка!

Забыли пароль? Напишите ваш email и мы отправим письмо с инструкциями.

Ошибка!

Обратно

Закрыть

Безопасность безлимитной мобильной связи

Безопасность безлимитной мобильной связи
Какие угрозы существуют для мобильного телефона и как обезопасить свои данные от действий злоумышленников.


В прошлом году рынок мобильных устройств впервые за всю историю обогнал рынок персональных компьютеров, а количество пользователей безлимитных тарифов связи впервые сравнялось с количеством пользователей лимитных и корпоративных тарифных планов. Это, безусловно, знаковое событие, а кроме того, активное расширение возможностей мобильных устройств ставит перед нами новые вопросы и рождает новые проблемы в области обеспечения информационной безопасности.

Нынешние смартфоны и планшеты это не только устройства для подключения безлимитных тарифов, пакетов сообщений и опций услуг связи. Они включают в себя впечатляющий функционал: удаленное администрирование, браузеры с flash и java-script, обмен файлами, поддержка VPN, синхронизация почты, заметок и т.д. Все это, конечно, очень удобно, но в это же время рынок средств защиты для такого типа устройств развит еще очень и очень слабо. Наиболее удачным примером корпоративного стандарта сегодня считается BlackBerry, смартфон, поддерживающий централизованное управление через сервер с возможностями шифрования и удаленного уничтожения данных. Однако даже на зарубежном рынке его доля мала, не говоря уже о российском. Мы предпочитаем Android, Symbian, iOS и Windows Mobile, которые защищены в разы слабее. И главная проблема безопасности заключается в том, что многообразие операционных систем для мобильных устройств очень велико, и также велико число версий в одном семействе. В результате тестирование и поиск уязвимых мест в них происходит не так часто как для операционных систем персональных компьютеров, и то же самое относится и к мобильным приложениям. Современные мобильные браузеры уже почти догнали «настольные» аналоги, и расширение функционала влечет за собой большую сложность, а это ведет к меньшей защищенности. Но при этом далеко не все производители уделяют внимание обновлениям, которые могли бы закрыть критические уязвимости для своих устройств. И дело здесь и в маркетинге, и в сроках жизни конкретного аппарата.

Давайте рассмотрим типичные данные, которые, помимо вашего обычного или красивого номера, могут храниться на вашем смартфоне и если станут известны злоумышленникам, могут быть им весьма полезны:

- доступ к почтовым ящикам. Обычно доступ к почтовому сервису и синхронизация почты настраивается на мобильном телефоне один раз, что на первый взгляд весьма удобно, однако при этом при потере или краже аппарата, злоумышленник легко получает доступ ко всем вашим перепискам, в том числе и конфиденциальным.

- заметки и документы. Емкость современных мобильных устройств довольно велика, для того чтобы они могли заменить накопители информации, и многие предпочитают всегда держать под рукой особенно часто необходимые документы, а именно в своем телефоне. В результате вор, может получить доступ ко всем сведениям в них содержащихся. Кроме того, пользователи частенько грешат тем, что записывают в заметки разнообразные пароли. Конечно, последствия такого легкомыслия вполне очевидны. Некоторые не записываются пароли непосредственно в заметки, а пользуются специальными защищенными приложениями, но в таком случае нужно учитывать, что их стойкость определяется грамотностью реализации приложения, а грамотность реализации оценить очень сложно.

- книга контактов. Зачастую сведения о некоторых людях стоят очень дорого, и если в ваших контактах таковые имеются, лучше придумать для них более защищенное хранение.

- сетевые средства. Применение мобильного устройства для удаленного доступа с помощью VNC, TeamViewer и прочих приложений подобного характера уже совсем не редкость. Точно также как не редкость организация доступа к корпоративной сети через VPN. В итоге, потеря телефона может обернуться не очень хорошими последствиями для всей корпоративной сети предприятия.

- мобильный банкинг. Современные мобильные браузеры уже позволяют осуществлять этот вид деятельности. Соответствующие безлимитный тарифы и опции Интернет-трафика стимулируют активное использование интернет-доступа. Мобильник, как правило, привязывается к банку для получения разного рода оповещений и sms-паролей. Нетрудно догадаться, что вся система мобильного банкинга может быть скомпрометирована утерей всего одного устройства.

Конечно, справедливости ради, стоит отметить, что разработчики операционных систем включают в современные мобильные устройства довольно неплохой набор защитных функций, однако большинство из них зачастую пользователем не применяется. Разберем чуть подробнее некоторые из них на примере конкретных операционных систем.

Наиболее популярная сегодня на рынке мобильных устройств платформа - Android, она же и самая молодая. Все версии, начиная с 1.6 поддерживают протокол Exchange Activesync, что делает устройства с этой операционной системой весьма интересными для корпоративного сегмента. Политики Exchange Activesync, хоть и не все, также поддерживаются. Кроме того имеется ряд корпоративных решений для защиты - Mobile Security for Android, McAfee WaveSecure, Dr.Web для Android и т.д. Однако шифрование карт памяти средствами платформы не предусматривается. Все приложения для защиты распространяются, разумеется, через Android Market, но доступны к скачиванию и на многих других порталах. Однако, дабы не искать лишних приключений, лучше пользоваться именно Android Market. Операционная система имеет защиту от модификации, однако можно получить полный доступ к системе, здесь это называется root. После получения root возможна даже подмена системных приложений.

Разумеется, ОС периодически обновляется, при этом исправляются ошибки и уязвимости прежних версий.

iOS - «яблочная», также очень популярные нынче операционка. Для устройств третьего поколения и выше реализовано аппаратное шифрование данных средствами самой системы. Платформа поддерживает политики EAS, дает возможность реализовывать удаленное управление, а также конфигурацию через ApplePush Notification Service, включая удаленное стирание информации. Корпоративные средства защиты представлены множеством приложений - Panda Antivirus for Mac, GuardianEdge Smartphone Protection, Sophos Mobile Control и т.д. Причем Panda — это антивирус для десктопа, который позволяет сканировать и iOS-устройства, подключенные к Mac.

iOS на сегодняшний день самая закрытая платформа, и это свойство, а также ориентированность исключительно на Apple Store обеспечивает ей довольно высокую защиту от вредоносного программного обеспечения. iOS как и Android довольно часто обновляется.

WindowsMobile. Одна из самых старейших платформ на рынке. Начиная с версии 6.0 реализована поддержка шифрования карт памяти. Платформа не располагает средствами предотвращения установки приложений из сторонних источников, а потому подвержена заражению вредоносным программным обеспечением. Помимо концептов имеется целый ряд реальных вредоносных программ для данной операционной системы. Корпоративные решения представлены довольно большим числом компаний – Kaspersky Endpoint Security for Smartphone, McAfee Mobile Security for Enterprise, Dr.Web Enterprise Security Suite, Mobile Security, ESET NOD32, GuardianEdge Smartphone Protection. Все эти решения предлагают и антивирусную защиту, и средства фильтрации трафика всех каналов связи мобильного устройства, а также располагают средствами шифрования, централизованного развертывания и управления. Средства платформы посредством ActiveSync и Exchange Server дают возможность удаленного уничтожения данных на устройстве, а с помощью Exchange Server можно осуществлять настройку параметров политики безопасности на устройствах.

В отличие от iOS и Android, в случае с WindowsMobile, новые прошивки, содержащие исправления уязвимостей, выпускаются довольно редко, также редки случаи повышения версии операционной системы крайне редки.

Если подводить промежуточный итог, можно сделать вывод, что нынешние мобильные платформы имеют довольно неплохой арсенал защиты, как встроенных, так и представляемых на рынке, а главными проблемами являются невозможность получения обновлений, попытка обхода системы самим владельцем устройства и полное отсутствие корпоративной политики для безопасности мобильных устройств. А все потому что при таком разнообразии операционных систем, мобильных аппаратов и сотовых операторов, что стоит определиться хотя бы между лидерами МТС, Билайн и Мегафон, невозможно порекомендовать какое-то единое корпоративное решение. Однако, давайте рассмотрим некоторые способы, которые можно и нужно предпринимать для защиты мобильных устройств и что нужно учесть при разработке политики информационной безопасности.

- Блокировка устройства. Это важная мера, хотя многим она кажется крайне неудобной. Порой блокировать мобильный телефон паролем лень, но это необходимо, а лучше даже устанавливать ограниченное количество попыток ввода. Самым безобидным нарушением может быть со стороны злоумышленника, это потратить деньги на счете, если конечно у вас не установлен безлимитный тарифный план от Билайн, МТС или Мегафон.

- Использование криптографических средств. Подразумевается использование шифрования съемных носителей, карт памяти и вообще, всего к чему вы не хотите допускать злоумышленника.

- Установка запрета на автоматическое сохранение паролей в браузере мобильного устройства. Ни в коем случае нельзя сохранять пароли в соответствующих менеджерах, даже если речь о мобильном устройстве. Еще лучше устанавливать специальные ограничения на доступ к переписке (почтовой или SMS) и применять шифрование.

- Установка запрета на применение менеджеров паролей для корпоративных учетных записей. Есть огромное число приложений, которые созданы для защищенного хранения паролей в мобильном устройстве. Доступ к такого рода приложениям обычно осуществляется посредством ввода специального ключа. Но, как мы уже писали выше, стойкость этого ключа – очень важный фактор, в противном случае, вся парольная политика может быть скомпрометирована.

- запрет на установку программного обеспечения из сомнительных источников. К сожалению, средства для принудительного запрета имеются только для платформы Windows Mobile, в противном случае приходится, что называется, верить на слова. А поскольку мобильное мошенничество нынче процветает, желательно, конечно, иметь дело только с крупными проверенными сервисами.

- применение политик Exchange ActiveSync и прочих средств защиты. Все эти средства защиты мдают возможность избежать множества проблем в случае потери или кражи устройств.

- ограничение информации, которую можно передавать облачным сервисам. Нынешние мобильные устройства и приложения ориентированы на применение множества облачных сервисов, а потому важно следить за тем, чтобы конфиденциальные данные не были случайно синхронизированы и переданы в один из подобных сервисов.

По данным портала www.corporacia.ru

Комментарии:

Еще нет комментариев, станьте первым коментатором!
Войдите на зайт или зарегистрируйтесь, чтобы оставлять комментарии!
0
Совершен прорыв в расшифровке рождения сверхмассивных черных дыр

Совершен прорыв в расшифровке рождения сверхмассивных черных дыр

Ученые стали ближе к пониманию рождения сверхмассивных черных дыр благодаря новой технике, позволившей им рассмотреть один из этих загадочных космических объектов в беспрецедентных деталях.

Исследовательская группа во главе с учеными из Университета Кардиффа не уверена в том, были ли сверхмассивные черные дыры образованы в экстремальных условиях вскоре после Большого взрыва, во время прямого коллапса, или возникли намного позже из «начальных» черных дыр, которые возникли в результате гибели массивных звезд. При первом варианте сверхмассивные черные дыры родились бы с чрезвычайно бол...
14.07.20 23:25
0
0
Ученые детально исследовали структуру молекулярного облака Орион А

Ученые детально исследовали структуру молекулярного облака Орион А

Используя технологию трехмерного картирования, астрономы из Швеции и Германии исследовали близлежащее молекулярное облако Орион А.

Новое исследование раскрывает больше деталей о структуре и природе этого облака. Исследование было представлено в статье, опубликованной 6 июля в репозитории arXiv pre-print. Расположенный между 1000 и 1400 световых лет, комплекс молекулярных облаков Орион (кратко Орион) представляет собой звездообразующий регион, охватывающий сотни световых лет. Это одна из наиболее активных областей близлежащег...
13.07.20 18:00
0
2
Ученые предполагают, что Девятая планета – это черная дыра

Ученые предполагают, что Девятая планета – это черная дыра

Ученые из Гарвардского университета и Black Hole Initiative (BHI) разработали новый метод обнаружения черных дыр во внешней Солнечной системе, с помощью которого поставят точку в поиске истинной природы гипотетической Девятой планеты.

В публикации в Astrophysical Journal Letters подчеркивается способность будущего обзора неба Legacy Survey of Space and Time (LSST) наблюдать аккреционные вспышки, присутствие которых докажет или исключит мнение о том, является ли Девятая планета черной дырой. Доктор Ави Леб, профессор наук в Гарварде Франк Б. Бэйрд младший и Амир Сирадж, студент Гарвардского университета, разработали новый метод...
12.07.20 13:26
0
1
Сливающиеся нейтронные звезды раскроют секреты Вселенной

Сливающиеся нейтронные звезды раскроют секреты Вселенной

Космический пульсар проливает свет на давнюю загадку первого обнаруженного слияния нейтронных звезд, показывая, что один член обреченной звездной пары был намного больше другого.

По мнению ученых, обнаружение большего количества таких неравных слияний может однажды помочь разгадать космическую загадку, связанную с ускорение расширения Вселенной, а также с конечной судьбой космоса. В 2017 году астрономы стали свидетелями невиданного ранее события - слияния двух нейтронных звезд. Нейтронные звезды - это остатки крупных звезд, погибших в результате катастрофических взрывов с...
11.07.20 17:38
0
3
Роботизированная медуза движется быстрее живой

Роботизированная медуза движется быстрее живой

Ученые продемонстрировали новое поколение мягких роботов, вдохновленных этими морскими существами, которые используют воздушные каналы для передвижения с большой скоростью.

Уникальное движение медуз сделало их популярной моделью обучения для исследователей робототехники, мечтающих разработать новые передовые аппараты, которые будут двигаться с большей эффективностью. Этот новый тип мягкого робота был разработан учеными из Университета Северной Каролины и Университета Темпл и фактически основан на их более ранней работе, в результате которой был создан быстро движущ...
02.07.20 21:52
0
2
HAMR-JR - один из самых маленьких и быстрых роботов

HAMR-JR - один из самых маленьких и быстрых роботов

Семь лет назад в Гарварде создали робота HAMR. И хотя бот уже был маленьким, его дизайнеры создали версию вдвое меньше. Знакомьтесь - HAMR-JR.

Оригинальный HAMR (Harvard Ambulatory MicroRobot) длиной всего 4,4 см (1,7 дюйма) и использует четыре ножки с керамическим приводом для перемещения со скоростью до 8,4 длин тела в секунду. Он был построен с помощью метода производства печатных плат микроэлектромеханических систем (PC-MEMS) Гарварда. Это включает в себя изготовление плоского листа микрослоистого материала, а затем с помощью лазера...
03.06.20 21:57
0
9
Технологический прогресс и его составляющие

Технологический прогресс и его составляющие

Каждый день в мире на наших глазах происходят невероятные изменения, с огромной скоростью меняются технологии, разрабатываются новые концепции и создаются устройства для их реализации.

Сейчас нашу жизнь невозможно представить без электроники, абсолютно все сферы деятельности зависят от тех или иных приборов, помогающих человеку жить, работать, исследовать и создавать. Необходимым элементом для работы даже самого простого электронного устройства является печатная плата, главной задачей которой является электрическое и механическое соединение различных электронных компонентов.&nbs...
07.04.20 21:52
0
8
Новые процессоры Intel работают на частоте 5 ГГц

Новые процессоры Intel работают на частоте 5 ГГц

Intel представила новейшее поколение процессоров для ноутбуков, которые первыми вышли за отметку 5 ГГц.

Процессоры Intel Core серии H 10-го поколения, которые раньше устанавливались только на настольных ПК, позволяют запускать более сложные игры и творческие задачи. Партия процессоров, которую Intel назвала Comet Lake-H, делится на три класса. Топовая часть линейки - Intel Core i9, которая может работать на максимальной частоте до 5,3 ГГц на своих 8 ядрах и 16 потоках. Средним диапазоном является i...
03.04.20 16:56
0