Składniki

Panel: Otwarte telefony są bardziej wrażliwe

Używasz telefonu codziennie, a tak mało o nim wiesz

Używasz telefonu codziennie, a tak mało o nim wiesz
Anonim

Otwarcie Branża mobilna to świetna wiadomość dla programistów aplikacji, ale nie tak dobra dla specjalistów od bezpieczeństwa IT, którzy chcą spać w nocy, poinformowali w czwartek szefowie branży bezpieczeństwa.

Systemy operacyjne telefonów komórkowych były bardzo rozdrobnione i przewoźnicy ściśle kontrolowali aplikacje, które można z łatwością wykorzystać na telefonach, ale to podejście ustępuje miejsca platformom oprogramowania i łatwym w użyciu sklepom aplikacji. Poza niedawno wprowadzonym przez Apple pakietem SDK do iPhone'a (pakiet do tworzenia oprogramowania), wkrótce udostępniona zostanie otwarta platforma Google na Androida, a wkrótce pojawi się otwarta wersja Symbiana.

"Wszyscy już zdecydowali, że deweloperzy bardzo ważne dla przyszłości tej firmy. Jeśli programista może załadować oprogramowanie na urządzenie, haker może załadować oprogramowanie na urządzeniu "- powiedział Mark Kominsky, dyrektor generalny Bluefire Security Technologies podczas panelu dyskusyjnego w CTIA Wireless IT I pokazy rozrywkowe w San Francisco. "Wydaje mi się, że od 12 do 18 miesięcy dzieli nas od czegoś wielkiego" - dodał. [

] [Dalsze czytanie: Najlepsze telefony z Androidem dla każdego budżetu.]

Urządzenia mobilne zaczynają mieć dużą przepustowość, otwarte platformy i możliwość ładowania nowego oprogramowania, powiedział Kominsky. "To są najważniejsze elementy, które pojawiły się w zeszycie, gdy wirusy wystartowały około 20 lat temu" - powiedział.

Symbian, najpopularniejsza platforma oprogramowania mobilnego, już zmagała się z niebezpieczeństwem otwarcia na strony trzecie. programistów, powiedział Khoi Nguyen, menedżer produktu w dziale bezpieczeństwa w firmie Symantec. Symbian 7 i 8 były dość otwarte i pozwalały na zainstalowanie i uruchomienie niemal każdej aplikacji. Doprowadziło to do wprowadzenia kilkuset wirusów w ciągu kilku lat, więc Symbian 9 został znacznie zablokowany, powiedział.

To spowodowało, że tworzenie aplikacji dla systemu operacyjnego było o wiele trudniejsze i droższe, nawet dla dużej firmy, takiej jak jak powiedział Symantec, Nguyen.

Symbian i inni dostawcy platform będą musieli znaleźć równowagę między bezpieczeństwem a otwartością.

Z tego samego powodu, fragmentacja mobilnego świata, który ma spętanych twórców oprogramowania, nadal izoluje telefony od ataku na komputery.

Symbian ma mniej niż 70 procent rynku, powiedział Nguyen. "To sprawia, że ​​hakerowi trudno jest opracować jedno zagrożenie … które może działać na wszystkich tych platformach", powiedział.

Niemniej jednak istnieją również nowe typy szkodliwego oprogramowania dla przedsiębiorstw.

"Snoopware" to rodzaj oprogramowania szpiegującego, które może aktywować mikrofon lub kamerę bez wiedzy użytkownika, słuchać rozmów i zbierać wiadomości tekstowe oraz dzienniki połączeń. Inny rodzaj zagrożenia, który nazwał "dowcip4profit", może skłonić użytkownika do zezwolenia na działania, które będą kosztować pieniądze. W jednym przypadku haker reklamował bezpłatną przeglądarkę internetową dla telefonów z Symbianem i przekonał wielu użytkowników do pobrania kodu, który spowodował, że ich telefony wysyłają tysiące wiadomości SMS o wysokiej jakości (Short Message Service) do telefonu hakera. Każdy z nich kosztował nadawcę 2 dolary lub więcej, powiedział Nguyen.

Chociaż szkodliwe oprogramowanie może stać się nagłówkiem gazet, największym zagrożeniem dla przedsiębiorstw z telefonami komórkowymi jest utrata lub kradzież danych, zgodzili się panelerzy

Przedsiębiorstwa powinny chronić swoich pracowników ". telefony komórkowe, podobnie jak inne punkty końcowe, z tymi samymi zasadami i wymogami bezpieczeństwa, a także z oprogramowaniem zabezpieczającym, również pod kątem zgodności, powiedział Nguyen. Firmy powinny także utrzymywać spis swoich urządzeń mobilnych i regularnie wypychać aktualizacje oprogramowania. Aby zabezpieczyć dane, powinni używać ochrony hasłem, szyfrowania danych i zdalnego czyszczenia danych, powiedział.

Powinni także wyłączyć funkcje niewymagane do użytku biznesowego, powiedział.