Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Bezpieczeństwo w systemach mobilnych

Data publikacji: 21-03-2018 Autor: Marcin Bieńkowski

Urządzenia mobilne, takie jak smartfony czy tablety, już dawno przestały być oazą spokoju, która nie była narażona na ataki cyberprzestępców. Stale rosnące możliwości tych urządzeń oraz otwarta architektura systemów sprawiły, że są to obecnie jedne z najbardziej podatnych na incydenty bezpieczeństwa urządzeń.

Analitycy już od kilku lat zwracają uwagę na mobilne zagrożenia bezpieczeństwa. Według raportu firmy Check Point „Cyber Attacks Trends 2017” najpopularniejszym malwarem na urządzenie mobilne był Hiddad, który odpowiadał za 10% infekcji, oraz HummingBad (8% infekcji). Oba robaki atakowały urządzenia z systemem Android. W czołówce zagrożeń znalazł się również XcodeGhost przeznaczony dla urządzeń korzystających z systemu iOS. Malware ten odpowiadał za 5% ataków i jest on o tyle groźny, że powstał na bazie pirackiej wersji platformy Xcode dla programistów iOS, która została zmieniona w taki sposób, że pozwala na „dopięcie” złośliwego kodu do dowolnej aplikacji używającej platformy iOS.


Innym zagrożeniem jest to, że aż połowa ruchu generowanego w sieci przez firmy jest szyfrowana za pomocą protokołu SSL. Ruch ten nie jest w wystarczającym stopniu kontrolowany, gdyż oznaczałoby to ogromne koszty związane z odszyfrowaniem, kontrolą i ponownym zaszyfrowaniem transmisji danych. O ile firmy są jeszcze w stanie w miarę sensownie kontrolować pod względem bezpieczeństwa szyfrowany ruch i używane komputery (korzystając z odpowiedniego, instalowanego bezpośrednio na nich oprogramowania), o tyle kontrola smartfonów czy note­booków często jest po prostu niewykonalna. Co więcej urządzenia te korzystają zwykle z dwóch kanałów komunikacji – Wi-Fi i sieci komórkowej LTE, co jeszcze bardziej utrudnia kwestie związane z bezpieczeństwem. Tak więc wykrywanie i powstrzymywanie exploitów i malware’u z punktu widzenia firm jest coraz bardziej skomplikowane i kosztowne.

> TELEFON, KTÓRY SZPIEGUJE

Rosnące zagrożenia dla urządzeń mobilnych zmuszają firmy do wprowadzenia odpowiedniej polityki bezpieczeństwa, która może być, w świetle przed chwilą przedstawionych faktów, realizowana w sensowny sposób jedynie z poziomu urządzenia. Dlatego ważne jest zarówno przestrzeganie przez pracowników zasad określonych w polityce bezpieczeństwa, jak i implementacja mechanizmów sprzętowych i programowych zwiększających bezpieczeństwo urządzeń mobilnych.


Zanim przejdziemy do podstawowych zasad bezpieczeństwa, warto uzmysłowić sobie, jak dużo smartfon wie o swoim właścicielu. Dane i informacje przetwarzane i generowane podczas korzystania ze smartfona podzielić można na dwie grupy – podawane przez samego użytkownika oraz generowane przez urządzenie i związane z działaniem systemu i śledzeniem aktywności użytkownika. Do pierwszej grupy zaliczyć można wprowadzane kontakty, zdjęcia, maile, wiadomości tekstowe czy edytowane z poziomu smartfona dokumenty, nawet jeśli znajdują się one na firmowym serwerze czy w chmurze. Do drugiej grupy zaliczamy informacje takie jak automatyczna geolokalizacja oraz dane dotyczące aktywności, z kim i jak często użytkownik się kontaktuje, po jakich trasach się przemieszcza, z jakich sklepów korzysta, które restauracje odwiedza, a także w zasięgu jakich sieci Wi-Fi się znajdował, jakie reklamy zostały wyświetlone na ekranie, jak często i z jakich aplikacji korzysta, jakie strony odwiedza.

Liczba zbieranych danych jest ogromna. Co gorsza, dane te nie tylko gromadzone są w pamięci telefonu – gdyby tak było, nasze bezpieczeństwo nie byłoby aż tak bardzo zagrożone – ale też przesyłane są do szeroko pojętej chmury, a co za tym idzie, trafiają na serwery producentów systemów operacyjnych i poszczególnych aplikacji oraz twórców portali społecznościowych (jeśli z nich korzystamy), na serwery operatorów telekomunikacyjnych i często firm trzecich, z którymi poszczególne przedsiębiorstwa podpisały umowy o współpracy, a także na urządzenia osób, którym przesyłamy lub od których otrzymaliśmy wiadomości.

Na podstawie gromadzonych w ten sposób danych różne podmioty, wykorzystując analizę dużych zbiorów danych, mogą zdobywać rozmaite informacje i wyciągać wnioski o użytkownikach. Chodzi tu przede wszystkim o zainteresowania i potrzeby konsumenckie, status materialny, grono przyjaciół, ulubione miejsca itp. Na tej podstawie przygotowuje się zazwyczaj spersonalizowane oferty reklamowe. Jednak nie tylko – dane te są też dostępne dla organów państwowych i służb, w tym dla służ wywiadowczych państw trzecich.

O tym, że nie jest to tylko kolejna teoria spiskowa, świadczy fakt, że w połowie lutego podczas zebrania Komisji ds. Wywiadu Senatu Stanów Zjednoczonych wydano oficjalny komunikat ostrzegający amerykańskich obywateli przed korzystaniem z produktów i usług dwóch znanych chińskich firm Huawei i ZTE. Ostrzeżenie to zostało wystosowane przez dyrektorów sześciu najważniejszych agencji wywiadowczych w USA, w tym CIA, FBI i NSA. Ich zdaniem firmy te mogą mieć powiązania z chińskim wywiadem i tym samym przesyłane z telefonów dane mogą zagrażać bezpieczeństwu amerykańskich sieci telekomunikacyjnych.

[...]

Autor jest niezależnym dziennikarzem zajmującym się propagowaniem nauki i techniki.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"