|
|
|
Популярное за неделю:
Смартфоны: новое поколение уязвимостей?
Предприятия наблюдают бум использования мобильных устройств, имеющих доступ к данным. Эксперты по безопасности рекомендуют простые шаги для предотвращения мобильной угрозы.

В одной полупроводниковой фирме, которая вложила 500 миллионов долларов в исследование новых процессорных технологий, использование сотрудниками смартфонов и планшетов на рабочих местах ограничено – не только из-за угроз вредоносных ПО, но и из-за потенциальных утечек, которые эти устройства могут спровоцировать, благодаря своим интеллектуальным свойствам.

Эта компания – клиент компании Zenprise – заблокировала доступ пользователям мобильных устройств к незащищенным данным до тех пор, пока те не будут полностью зашифрованы, и телефоны не будут управляться централизованно, говорит Ахмед Дату, вице-президент по маркетингу в Zenprise. Дату отказался назвать клиента, но сказал, что ситуация объясняет то, что потеря данных, а вовсе не вирусы - основная угроза от мобильных устройств.

"Наибольшее опасение (клиента) заключается в следующем. Допустим, на меня работает один из тех инженеров, который получил разработки по данной технологии по почте в мобильном телефоне, а потом он потерял этот аппарат, или его украли. Это означало бы потерю 500 миллионов долларов (инвестиций в исследования и разработку)", говорит Дату. "И если всерьез задуматься, то подобные аппараты действительно гораздо проще потерять, чем, к примеру, ноутбук".

Количество мобильных устройств, взаимодействующих с корпоративными сетями, резко растет, заставляя компании думать о том, как предотвратить утечку данных. В октябрьском докладе Forrester Research выдвинул прогноз, что к 2015 в сетях компаний будет использоваться больше мобильных устройств – смартфонов, iPad и других планшетов – чем самих компьютеров.

Нашумевший случай утечки интеллектуальной собственности благодаря мобильным устройствам связан как раз с самим телефоном, который и был этой интеллектуальной собственностью: Apple iPhone 4. Инженер Apple забыл прототип данной модели в баре в Редвуде, Калифорния, а человек, нашедший его, продал аппарат новостному порталу Gizmodo, который опубликовал фотографии нового устройства.

Отделы информационной безопасности нуждаются в адаптации к новым угрозам, потому что управление уязвимостями внутри компании в меньшей степени связано с исправлением ошибок ОС, и в большей степени - защитой данных, говорит Ченкси Ванг, вице-президент и главный аналитик компании Forrester.

"Если вы собираетесь передать корпоративные данные на мобильное устройство, а последнее не является тем, чем вы управляете, то вы должны хорошо подумать о том, доступ к каким данным вы открываете (своим рабочим)", говорит Ванг.

Каждое мобильное устройство имеет разные параметры угроз, делая сложившуюся ситуацию еще более сложной. Хотя заражение мобильных устройств вирусами и не является значительной проблемой сегодня, трояны в виде лицензионных приложений представляют собой опасность. Обычно компании не так явно беспокоятся по поводу использования BlackBerry, чего не скажешь об iPhone, рассказывает Ванг. А пользователи Android могут скачать ПО не только с Android Market от Google, поэтому устройства, работающие на Android, потенциально могут быть более восприимчивы к атакам через ПО.

В самом деле, в начале месяца исследователи продемонстрировали две ошибки в ОС Android, которые могут позволить хакерам установить приложения на устройства, использующие данное ОС, без ведома владельца. На недавней конференции по безопасности, Джон Оберхайд из Scio Security и Зак Лэниер из Intrepidus Group объявили, что вредоносное ПО может быть загружено в устройство, например, при помощи фальшивого дополнения к подлинной игре на Android.

Вторая ошибка, обнаруженная исследователем по имени Nils, использует неправильные настройки браузера на устройстве HTC.

Изменчивость мобильных устройств – еще одна причина, по которой компании должны следить за своими беспроводными сетями, говорит Правин Багват, технический директор компании AirTight Networks, которая занимается продажей продуктов для такой защиты. В то время как взломанные устройства представляют собой очевидную опасность, маленький форм-фактор смартфонов позволяет хакерам загружать в них множество различных атакующих программ и распространять их уже по всему офису корпорации. Попав внутрь сети телефоны могут быть использованы для фильтрации данных, сказал Багвад.

"До сих пор хакером считался человек, сидящий на автостоянке с ноутбуком и множеством других приспособлений", говорит он. "Сейчас же, все эти инструменты доступны в форм-факторе, который помещается на вашей ладони".

Компании, в таком случае, должны следить за своими сетями, чтобы обнаружить вредоносные устройства и атаки и управлять ими удаленно, чтобы блокировать или удалять их в случае утечки данных, говорят эксперты. Однако все большее количество используемых мобильных устройств принадлежит не компании, а рабочим. По этой причине, компании должны разработать политику безопасности мобильных устройств и обсудить эти меры со своими работниками, говорит Чун Чен, директор по производству компании MobileIron.

"В отличие от ноутбуков и ПК, принадлежащих предприятию, такие устройства принадлежат конечному пользователю", говорит Чен. "Существует много вопросов, связанных с хранением личных данных таких пользователей. Как же управлять личными данными и в то же время вопросами безопасности и совместимости?"

В скором времени, по словам экспертов, вопросы, связанные с хранением личных данных, выйдут на первый план. Должны ли компании следить за местонахождением конечных пользователей и архивом их SMS, или за звонками? Эти вопросы компании должны иметь в виду в процессе разработки политики мобильной безопасности.

Пересечение корпоративной политики и использования собственных мобильных устройств пользователями может превратиться в проблему, говорит Ванг.

"Если вы решили открыть доступ к корпоративным данным персональным мобильным устройствам, компания должна установить определенный уровень политики безопасности и оперативных процедур персональных телефонов, прежде чем позволить рабочим получить доступ к корпоративным данным", сказала она. "Рабочие хотят иметь доступ к такой информации, но и не хотят отказываться от контроля за своими устройствами".

      
  

Xakep


Опубликовано: 16:48 - 26.11.2010
Комментарии









Реклама


Календарь
декабрь 2024
  Пн Вт Ср Чт Пт Сб Вс  
              1  
  2 3 4 5 6 7 8  
  9 10 11 12 13 14 15  
  16 17 18 19 20 21 22  
  23 24 25 26 27 28 29  
  30 31            
Голосование
У вас есть блог?
11.8%
Слежу за другими
12.5%
Участвую в обсуждениях
6.6%
Пишу иногда
35.3%
Нет времени на ерунду
14.0%
Активный блогер
19.9%
Что это такое?
Голосовать Всего голосов (136)
© 2007-2015