Ошибка!

Показать Ошибка!

Забыли пароль?

Ошибка!

Ошибка!

Скрыть Ошибка!

Скрыть Ошибка!

Забыли пароль? Напишите ваш email и мы отправим письмо с инструкциями.

Ошибка!

Обратно

Закрыть

Безопасность безлимитной мобильной связи

Безопасность безлимитной мобильной связи
Какие угрозы существуют для мобильного телефона и как обезопасить свои данные от действий злоумышленников.


В прошлом году рынок мобильных устройств впервые за всю историю обогнал рынок персональных компьютеров, а количество пользователей безлимитных тарифов связи впервые сравнялось с количеством пользователей лимитных и корпоративных тарифных планов. Это, безусловно, знаковое событие, а кроме того, активное расширение возможностей мобильных устройств ставит перед нами новые вопросы и рождает новые проблемы в области обеспечения информационной безопасности.

Нынешние смартфоны и планшеты это не только устройства для подключения безлимитных тарифов, пакетов сообщений и опций услуг связи. Они включают в себя впечатляющий функционал: удаленное администрирование, браузеры с flash и java-script, обмен файлами, поддержка VPN, синхронизация почты, заметок и т.д. Все это, конечно, очень удобно, но в это же время рынок средств защиты для такого типа устройств развит еще очень и очень слабо. Наиболее удачным примером корпоративного стандарта сегодня считается BlackBerry, смартфон, поддерживающий централизованное управление через сервер с возможностями шифрования и удаленного уничтожения данных. Однако даже на зарубежном рынке его доля мала, не говоря уже о российском. Мы предпочитаем Android, Symbian, iOS и Windows Mobile, которые защищены в разы слабее. И главная проблема безопасности заключается в том, что многообразие операционных систем для мобильных устройств очень велико, и также велико число версий в одном семействе. В результате тестирование и поиск уязвимых мест в них происходит не так часто как для операционных систем персональных компьютеров, и то же самое относится и к мобильным приложениям. Современные мобильные браузеры уже почти догнали «настольные» аналоги, и расширение функционала влечет за собой большую сложность, а это ведет к меньшей защищенности. Но при этом далеко не все производители уделяют внимание обновлениям, которые могли бы закрыть критические уязвимости для своих устройств. И дело здесь и в маркетинге, и в сроках жизни конкретного аппарата.

Давайте рассмотрим типичные данные, которые, помимо вашего обычного или красивого номера, могут храниться на вашем смартфоне и если станут известны злоумышленникам, могут быть им весьма полезны:

- доступ к почтовым ящикам. Обычно доступ к почтовому сервису и синхронизация почты настраивается на мобильном телефоне один раз, что на первый взгляд весьма удобно, однако при этом при потере или краже аппарата, злоумышленник легко получает доступ ко всем вашим перепискам, в том числе и конфиденциальным.

- заметки и документы. Емкость современных мобильных устройств довольно велика, для того чтобы они могли заменить накопители информации, и многие предпочитают всегда держать под рукой особенно часто необходимые документы, а именно в своем телефоне. В результате вор, может получить доступ ко всем сведениям в них содержащихся. Кроме того, пользователи частенько грешат тем, что записывают в заметки разнообразные пароли. Конечно, последствия такого легкомыслия вполне очевидны. Некоторые не записываются пароли непосредственно в заметки, а пользуются специальными защищенными приложениями, но в таком случае нужно учитывать, что их стойкость определяется грамотностью реализации приложения, а грамотность реализации оценить очень сложно.

- книга контактов. Зачастую сведения о некоторых людях стоят очень дорого, и если в ваших контактах таковые имеются, лучше придумать для них более защищенное хранение.

- сетевые средства. Применение мобильного устройства для удаленного доступа с помощью VNC, TeamViewer и прочих приложений подобного характера уже совсем не редкость. Точно также как не редкость организация доступа к корпоративной сети через VPN. В итоге, потеря телефона может обернуться не очень хорошими последствиями для всей корпоративной сети предприятия.

- мобильный банкинг. Современные мобильные браузеры уже позволяют осуществлять этот вид деятельности. Соответствующие безлимитный тарифы и опции Интернет-трафика стимулируют активное использование интернет-доступа. Мобильник, как правило, привязывается к банку для получения разного рода оповещений и sms-паролей. Нетрудно догадаться, что вся система мобильного банкинга может быть скомпрометирована утерей всего одного устройства.

Конечно, справедливости ради, стоит отметить, что разработчики операционных систем включают в современные мобильные устройства довольно неплохой набор защитных функций, однако большинство из них зачастую пользователем не применяется. Разберем чуть подробнее некоторые из них на примере конкретных операционных систем.

Наиболее популярная сегодня на рынке мобильных устройств платформа - Android, она же и самая молодая. Все версии, начиная с 1.6 поддерживают протокол Exchange Activesync, что делает устройства с этой операционной системой весьма интересными для корпоративного сегмента. Политики Exchange Activesync, хоть и не все, также поддерживаются. Кроме того имеется ряд корпоративных решений для защиты - Mobile Security for Android, McAfee WaveSecure, Dr.Web для Android и т.д. Однако шифрование карт памяти средствами платформы не предусматривается. Все приложения для защиты распространяются, разумеется, через Android Market, но доступны к скачиванию и на многих других порталах. Однако, дабы не искать лишних приключений, лучше пользоваться именно Android Market. Операционная система имеет защиту от модификации, однако можно получить полный доступ к системе, здесь это называется root. После получения root возможна даже подмена системных приложений.

Разумеется, ОС периодически обновляется, при этом исправляются ошибки и уязвимости прежних версий.

iOS - «яблочная», также очень популярные нынче операционка. Для устройств третьего поколения и выше реализовано аппаратное шифрование данных средствами самой системы. Платформа поддерживает политики EAS, дает возможность реализовывать удаленное управление, а также конфигурацию через ApplePush Notification Service, включая удаленное стирание информации. Корпоративные средства защиты представлены множеством приложений - Panda Antivirus for Mac, GuardianEdge Smartphone Protection, Sophos Mobile Control и т.д. Причем Panda — это антивирус для десктопа, который позволяет сканировать и iOS-устройства, подключенные к Mac.

iOS на сегодняшний день самая закрытая платформа, и это свойство, а также ориентированность исключительно на Apple Store обеспечивает ей довольно высокую защиту от вредоносного программного обеспечения. iOS как и Android довольно часто обновляется.

WindowsMobile. Одна из самых старейших платформ на рынке. Начиная с версии 6.0 реализована поддержка шифрования карт памяти. Платформа не располагает средствами предотвращения установки приложений из сторонних источников, а потому подвержена заражению вредоносным программным обеспечением. Помимо концептов имеется целый ряд реальных вредоносных программ для данной операционной системы. Корпоративные решения представлены довольно большим числом компаний – Kaspersky Endpoint Security for Smartphone, McAfee Mobile Security for Enterprise, Dr.Web Enterprise Security Suite, Mobile Security, ESET NOD32, GuardianEdge Smartphone Protection. Все эти решения предлагают и антивирусную защиту, и средства фильтрации трафика всех каналов связи мобильного устройства, а также располагают средствами шифрования, централизованного развертывания и управления. Средства платформы посредством ActiveSync и Exchange Server дают возможность удаленного уничтожения данных на устройстве, а с помощью Exchange Server можно осуществлять настройку параметров политики безопасности на устройствах.

В отличие от iOS и Android, в случае с WindowsMobile, новые прошивки, содержащие исправления уязвимостей, выпускаются довольно редко, также редки случаи повышения версии операционной системы крайне редки.

Если подводить промежуточный итог, можно сделать вывод, что нынешние мобильные платформы имеют довольно неплохой арсенал защиты, как встроенных, так и представляемых на рынке, а главными проблемами являются невозможность получения обновлений, попытка обхода системы самим владельцем устройства и полное отсутствие корпоративной политики для безопасности мобильных устройств. А все потому что при таком разнообразии операционных систем, мобильных аппаратов и сотовых операторов, что стоит определиться хотя бы между лидерами МТС, Билайн и Мегафон, невозможно порекомендовать какое-то единое корпоративное решение. Однако, давайте рассмотрим некоторые способы, которые можно и нужно предпринимать для защиты мобильных устройств и что нужно учесть при разработке политики информационной безопасности.

- Блокировка устройства. Это важная мера, хотя многим она кажется крайне неудобной. Порой блокировать мобильный телефон паролем лень, но это необходимо, а лучше даже устанавливать ограниченное количество попыток ввода. Самым безобидным нарушением может быть со стороны злоумышленника, это потратить деньги на счете, если конечно у вас не установлен безлимитный тарифный план от Билайн, МТС или Мегафон.

- Использование криптографических средств. Подразумевается использование шифрования съемных носителей, карт памяти и вообще, всего к чему вы не хотите допускать злоумышленника.

- Установка запрета на автоматическое сохранение паролей в браузере мобильного устройства. Ни в коем случае нельзя сохранять пароли в соответствующих менеджерах, даже если речь о мобильном устройстве. Еще лучше устанавливать специальные ограничения на доступ к переписке (почтовой или SMS) и применять шифрование.

- Установка запрета на применение менеджеров паролей для корпоративных учетных записей. Есть огромное число приложений, которые созданы для защищенного хранения паролей в мобильном устройстве. Доступ к такого рода приложениям обычно осуществляется посредством ввода специального ключа. Но, как мы уже писали выше, стойкость этого ключа – очень важный фактор, в противном случае, вся парольная политика может быть скомпрометирована.

- запрет на установку программного обеспечения из сомнительных источников. К сожалению, средства для принудительного запрета имеются только для платформы Windows Mobile, в противном случае приходится, что называется, верить на слова. А поскольку мобильное мошенничество нынче процветает, желательно, конечно, иметь дело только с крупными проверенными сервисами.

- применение политик Exchange ActiveSync и прочих средств защиты. Все эти средства защиты мдают возможность избежать множества проблем в случае потери или кражи устройств.

- ограничение информации, которую можно передавать облачным сервисам. Нынешние мобильные устройства и приложения ориентированы на применение множества облачных сервисов, а потому важно следить за тем, чтобы конфиденциальные данные не были случайно синхронизированы и переданы в один из подобных сервисов.

По данным портала www.corporacia.ru

Комментарии:

Еще нет комментариев, станьте первым коментатором!
Войдите на зайт или зарегистрируйтесь, чтобы оставлять комментарии!
0
SpaceX отправит людей на Луну

SpaceX отправит людей на Луну

НАСА выбрало SpaceX для высадки первых астронавтов на поверхность Луны, заявило агентство, что стало огромной победой для компании Илона Маска.

Контракт на сумму 2,9 миллиарда долларов предусматривает создание прототипа космического корабля Starship, который проходит испытания на полигоне SpaceX в Техасе. «Сегодня я очень взволнован, и мы все очень рады объявить, что мы наградили SpaceX за продолжение разработки нашей интегрированной системы приземления человека», - сказала Лиза Уотсон-Морган, менеджер программы НАСА. SpaceX опередила B...
17.04.21 18:44
0
0
Новая визуализация НАСА исследует изгиб света двойных черных дыр

Новая визуализация НАСА исследует изгиб света двойных черных дыр

Пара черных дыр, в миллионы раз больше массы Солнца, вращаются по орбите и совершают гипнотическое па-де-де в новой визуализации НАСА.

На ней показано, как черные дыры искажают и перенаправляют свет, исходящий от водоворота горячего газа, аккреционного диска, который окружает каждую из них. Если смотреть со стороны плоскости орбиты, каждый аккреционный диск приобретает характерный двугорбый вид. Но когда одна проходит перед другой, гравитация черной дыры на переднем плане превращает ее партнера в быстро меняющуюся последовательн...
16.04.21 19:00
0
2
Возможны ложные данные о кислороде при поиске признаков жизни на других планетах

Возможны ложные данные о кислороде при поиске признаков жизни на других планетах

В поисках жизни на других планетах присутствие кислорода в атмосфере планеты является одним из потенциальных признаков биологической активности, которая может быть обнаружена будущими телескопами. Новое исследование описывает несколько сценариев, в которых безжизненная каменистая планета вокруг звезды, похожей на Солнце, может эволюционировать и создать кислород в атмосфере.

Новые результаты, опубликованные 13 апреля в журнале AGU Advances, подчеркивают необходимость в телескопах следующего поколения, способных характеризовать планетную среду и искать многочисленные свидетельства существования жизни в дополнение к обнаружению кислорода. «Это полезно, потому что показывает наличие способов получить кислород в атмосфере без жизни, но есть и другие наблюдения, которые м...
14.04.21 21:21
0
0
Черные дыры любят поесть, но различаются манерами за столом

Черные дыры любят поесть, но различаются манерами за столом

Все сверхмассивные черные дыры в центрах галактик периодически поглощают материю из своего окружения. Но делают это по-разному.

Такой вывод сделали британские и голландские астрономы в исследовании с ультрачувствительными радиотелескопами в хорошо изученном регионе Вселенной. Астрономы изучали активные галактики с 1950-х годов. Активные галактики имеют сверхмассивную черную дыру в центре, которая поглощает материю. Во время таких активных фаз объекты часто излучают чрезвычайно сильное радио, инфракрасное, ультрафиолетово...
13.04.21 18:39
0
2
Настольный голографический принтер создает 3D-анимации на дому

Настольный голографический принтер создает 3D-анимации на дому

Голограммы - одно из обещаний научной фантастики, которые остаются недостижимыми.

Бывший исследователь MIT Media Lab занимается краудфандингом настольного 3D-голографического принтера, который может создавать изображения, которые появляются в 3D и даже кажутся движущимися. Хотя отражающие экраны, гарнитуры и даже живые выступления мертвых артистов маскируются под голограммы, технически этот термин относится к определенному типу трехмерного изображения, закодированного на двухм...
08.03.21 21:49
0
5
Первый в истории микропроцессор Texas Instruments TMX 1795. Создан 50 лет назад, 24 февраля 1971 года.

Первый в истории микропроцессор Texas Instruments TMX 1795. Создан 50 лет назад, 24 февраля 1971 года.

Первый в истории микропроцессор Texas Instruments TMX 1795. Создан 50 лет назад, 24 февраля 1971 года.

Микропроцессор Texas Instruments TMX 1795. Предоставлено Computer History Museum.История начинается с Datapoint 2200 [1], «программируемого терминала», размер которого позволяет разместить его на рабочем столе. Первоначально Datapoint 2200 продавался как терминал, но на самом деле это был мини-компьютер, который можно было программировать на BASIC или PL / B. Некоторые люди считают Datapoint ...
24.02.21 20:08
0
2
Структура СКС и ее функциональные компоненты

Структура СКС и ее функциональные компоненты

Современные условия работы заставляют действовать более оперативно в плане обмена информацией между участниками процесса.

Расширяется охват, повышаются требования к качеству передачи данных, а также безопасности функционирования производственных и служебных модулей. С этой целью в своё время были созданы средства массовой коммуникации (СМК). Для облегчения деятельности трудового коллектива (персонала) разработана технология под аббревиатурой СКС. СКС – структурированная кабельная система, представляющая собой своеобр...
07.02.21 21:26
1
11
2D-материал помогает обрабатывать и хранить данные

2D-материал помогает обрабатывать и хранить данные

Инженеры EPFL создали новый компьютерный чип, который может обрабатывать и хранить данные в одной цепи.

Он изготовлен из двумерного дисульфида молибдена (MoS2), что открывает путь для создания более компактной и энергоэффективной электроники. Традиционные компьютеры обрабатывают данные в центральном процессоре, а затем передают их в другой раздел, например, на жесткий диск или твердотельный накопитель, для хранения. Эта система работала десятилетиями, но это не обязательно самый эффективный способ ...
08.11.20 15:26
0