Dlaczego drogie smartfony przestają mieć znaczenie? | CZĘŚĆ 2
Nowe trendy w branży bezprzewodowej ułatwiają ataki hakerskie, powiedział John Girard, Wiceprezes Gartnera, który przemawiał na poniedziałek na szczycie IT Security Summit w Londynie.
Kilka lat temu nie było zbyt wielu standardów w urządzeniach bezprzewodowych. Odmienne systemy operacyjne, różne implementacje mobilnej Java, a nawet różne konfiguracje urządzeń z tym samym systemem operacyjnym, utrudniły pisanie złośliwego kodu, który działał na szerokiej gamie urządzeń, powiedział Girard.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]
Ale to się zmienia, ponieważ kontrola jakości staje się lepsza na powszechnie używanych platformach, takich jak Microsoft Windows Mobile i system operacyjny Symbian, powiedział. Taka standaryzacja ułatwia atakującym pisanie kodu, który będzie działał na wielu urządzeniach."Im bardziej twój telefon jest podobny do komputera, tym bardziej może hostować złośliwy kod" - powiedział Girard. "Ludzie przyzwyczajają się do wysyłania kodu wykonywalnego."
Wiele ataków, które tradycyjnie nękały komputery stacjonarne, takie jak phishing, coraz częściej przenosi się na mobilną platformę, powiedział Girard. Ponadto użytkownicy mogą być bardziej tolerancyjni wobec zakłóceń w telefonach komórkowych, co może być wskazówką, że urządzenie zostało zainfekowane lub zhackowane.
Jest to problematyczne, gdy przedsiębiorstwa rozpoczynają instalowanie aplikacji biznesowych na telefonach komórkowych i przenoszą dane potencjalnie wartościowe dla atakujących., Powiedział Girard.
"Bardzo szybko przechodzimy do punktu, w którym ludzie naprawdę mogą robić interesy na smartfonach" - powiedział Girard.
Gartner przewiduje, że kradzieże identyfikatorów i próby phishingu skierowane na urządzenia mobilne staną się bardziej bardziej rozpowszechniony w przyszłym roku, powiedział Girard.
Firmy muszą być pewne przed zakupem floty urządzeń mobilnych, które spełniają te minimalne wymagania bezpieczeństwa. Specyfikację zabezpieczeń można sformułować, określając, jakiego rodzaju dane urządzenie będzie obsługiwać i jakie przepisy firma jest związana przepisami prawa o ochronie danych, powiedział Girard.
Jeśli sprzęt i oprogramowanie są bezpieczne, gdy urządzenie przybywa, robi to o wiele łatwiej jest zarządzać niż próbować naprawić urządzenie po tym, jak jest w terenie, powiedział Girard.
Girard przedstawił kilka kluczowych punktów bezpieczeństwa: dane na urządzeniach powinny być zaszyfrowane, należy wprowadzić odpowiednią identyfikację i kontrolę dostępu oraz włamać się W celu zapewnienia, że nieuczciwe urządzenia nie będą miały dostępu do poufnych informacji, systemy zapobiegania powinny być stosowane, powiedział.
ŁAzienki stają się bardziej inteligentne dzięki ekranom dotykowym
W ciągu zaledwie kilku lat, jeśli zapomnisz umyć zęby, możesz otrzymać delikatne przypomnienie - z lustra w łazience
Agencja Bezpieczeństwa UE podkreśla ryzyko związane z przetwarzaniem w chmurze
Problemy związane z utratą kontroli, problemami z zachowaniem zgodności i zmianami w zakresie jurysdykcji wyróżniają się w raporcie dotyczącym oceny ryzyka chmury .
Konsekwencje i ryzyko związane z używaniem oprogramowania pirackiego i fałszerstwa
Ryzyko używania pirackiego i podrobionego oprogramowania jest poważne. Może być tańszy lub darmowy, ale nie warto ryzykować korzystania z oprogramowania zainfekowanego złośliwym oprogramowaniem.