Cмартфоны, планшеты и другие мобильные устройства все более настойчиво входят в нашу жизнь. Сталкиваться с ними приходится все чаще – и не только на работе, но и в повседневной жизни.
Эти популярные нынче устройства начинают играть важную роль в очень многих компаниях и организациях. Но именно в силу этого они стали очень «вкусной» целью для всевозможных злоумышленников – из-за своей новизны и стремительного прогресса мобильные устройства чаще всего ненадежно защищены от возможных угроз. К тому же не каждый владелец такого устройства в курсе, какие у планшетов есть «дыры» и как надежнее всего обеспечить для них безопасность.
Потому что если этого не будет сделано, то произойдет неприятный инцидент – утечка информации. А подобное событие это для организации очень малоприятное – по последним исследованиям компании Ponemon Institute стоимость всего лишь одного такого случая составляет около 7 млн. долларов. И это не считая имиджевых потерь – они могут быть значительно выше.
Тоже самое – и с личным использованием мобильных устройств. Проникновение вируса на планшет или смартофон, его взлом и т.д. – все это делается хакерами чаще всего с единственной целью: похитить деньги. И возможностей у них для этого предостаточно – перехват SMS, звонки на платные номера, снятие денег со счета – все это лишь верхушка айсберга хакерских ухищрений.
Доставляет проблем и тот факт, что для мобильных устройств неприемлемы многие традиционные методы защиты. По последним исследованиям компании SearchInform, одного из ведущих игроков рынка средств информационной безопасности России, СНГ и Латвии, более чем в 50% организаций используются программный комплекс DLP-систем (от англ. предотвращение утечек данных). Но, к сожалению, этот классический метод контроля к мобильным устройствам практически неприменим – им просто не хватит мощности «железа» для поддержания работоспособности всех программных компонентов DLP.
Но тем не менее, минимизировать опасности для мобильных угроз реально. Для этого нужно в начале классифицировать все возможные опасности. Эксперты из Juniper Networks выделяют следующие актуальные типы угроз:
• Угрозы в магазине App Store, через программы которого может распространяться вирусное ПО.
• Опасности соединения через Wi-Fi, с помощью которого можно получить доступ к устройству.
• Текстовые сообщения: многие устройства подверглись действию SMS-троянов, которые могут как принимать, так и отправлять сообщения незаметно для пользователя.
• “Droid-бедствие”: количество атак на платформы Android разными вредоносными и шпионскими скриптами возросло почти на 400 процентов с весны 2010 года.
• Кражи и потери мобильных устройств.
Исходя из этих данных исследователей, можно назвать несколько мер, применение которых поможет снизить риски утечки:
• Использовать встроенные антивирусные приложения для защиты от вирусов и прочего шпионского ПО.
• Активно применять защищенное соединение через SSL-протокол.
• Централизовать всевозможные действия с мобильными устройствами на расстоянии: форматирование, копирование, блокировку и восстановление информации.
• Блюсти имеющуюся в компании политику обеспечения безопасности, применять только надежные PIN-коды для доступа.
• Максимально возможно использовать методы видеозаписи и регистрации для своевременного обнаружения утечки или незаконного использования устройства.
Кроме того, есть перечень мер, которые исследователи рекомендуют применять обычным пользователям, который используют мобильные устройства ежедневно в личных целях:
• Устанавливать антивирусные приложения и активно использовать их.
• Применять персональный брандмауэр для обеспечения безопасности интерфейсов устройства.
• Оберегать пароли и коды доступа для доступа к устройству от посторонних лиц.
• Применять антиспам-программы для защиты от навязчивых рекламных голосовых и SMS -сообщений.
Роман Идов, ведущий аналитик компании SearchInform:
Мобильные устройства уже так прочно вошли в нашу повседневную жизнь, что мы зачастую даже не задумываемся, что, как и в случае со стационарными компьютерами или лэптопами, необходимо соблюдать определенные правила безопасного поведения при их использовании. К сожалению, сегодня реалии таковы, что мобильные устройства являются такими же объектами атак вредоносного ПО и злоумышленников, как и привычные настольные и переносные компьютеры, что нужно постоянно учитывать при работе со смартфонами и планшетами.
Комментариев нет:
Отправить комментарий
Большая просьба исключать из своих сообщений оскорбления и рекламу сомнительных проектов. Такие тексты будут удаляться.