Открытая система со множеством входов



Смартфоны — это открытые системы со множеством входов, и каждый из них является потенциальным «черным ходом» для атак. Каждый коммуникационный канал смартфона — это возможный путь проникновения вируса под видом легитимного приложения. Ввиду наличия множества входов появляется много возможных вариантов цикла атаки, но такой цикл будет разорван, если вирус распознан, заблокирован и удален из смартфона. Защита смартфона требует применения всех возможных способов для разрыва цикла атаки — например, разорвать цикл можно через механизм управления ресурсами, который не даст вирусу получить доступ к ресурсам смартфона для манипуляций с его данными.

Центральное управление

Некоторые приложения кэшируют данные пользователя во флэш-памяти смартфона, в которой может содержаться личная информация: адреса, номера телефонов, снимки, списки контактов, переписка по электронной почте, SMS и детализация вызовов; сведения о кредитной карте, верительные данные; информация о местонахождении и корпоративные данные. Следствием утечки таких данных может быть нарушение личной тайны владельца смартфона или финансовые потери, поэтому кроме применения шифрования для защиты данных есть еще один способ защитить информацию и уменьшить риск ее хищения — перенос данных из смартфона в облако.

Ограниченное время работы от батареи

Смартфон питается от батареи с ограниченным сроком действия, которую необходимо регулярно подзаряжать. В любом решении для обеспечения безопасности важно учесть это ограничение: в результате усиления безопасности не должно уменьшаться время работы от батареи.

Опасность кражи и потери

Согласно докладу компании Lookout, в 2013 году в США были утеряны 9 млн смартфонов, то есть каждые 3,5 секунды теряли по аппарату. Утрата контроля над смартфоном, даже временная (скажем, когда смартфоном дали попользоваться другому), может обернуться катастрофическими последствиями. С помощью несложных инструментов злоумышленник может перепрограммировать фирменное ПО и флэш-память смартфона, склонировать содержимое карты памяти или установить программу-шпион.

Ряд простых методов помогает защитить смартфон от кражи и утери. Например, пользователь может включить автоблокировку с паролем. Существуют приложения, реализующие «противоугонную» технологию удаленного уничтожения конфиденциальных данных, как только смартфон покидает безопасную зону.

Встроенные датчики

Смартфоны, как правило, имеют множество встроенных датчиков, обогащающих его функциональность, но и повышающих риски. Например, исследователи нашли способ по показаниям акселерометра смартфона, лежащего рядом с клавиатурой компьютера, перехватывать нажатия на ее клавиши. Со словарем из 85 тыс. слов они добились точности на уровне 80%. С помощью данного метода легко превратить смартфон в «жучок» для прослушки. Чем больше разных датчиков будет устанавливаться в смартфоны, тем больше будет появляться потенциальных вариантов атак.

Информация с датчиков может стать объектом злоупотребления. Например, некоторые приложения смартфонов раскрывают данные третьим сторонам. Вирус, замаскированный под обычное приложение, может получить доступ к данным GPS, а вредоносная программа может выполнить «джейлбрейк» iPhone или iPod Touch, чтобы получить возможность исполнять на устройстве код, не проверенный компанией Apple, и взять под контроль датчики аппарата.

Cнизить риск использования встроенных датчиков злоумышленниками можно с помощью средств непрерывного мониторинга ресурсов.

Другие проблемы

Сегодня смартфоны внедряются в коммерческих компаниях для рабочих нужд, и концепция BYOD дает немало поводов для беспокойства. Служащие могут пользоваться личными устройствами для доступа к корпоративным приложениям и ресурсам, создавая администраторам трудности с контролем за исполнением политик безопасности.

Одна из проблем безопасности, возникающих на предприятиях из-за смартфонов, — пренебрежение со стороны пользователей процедурами резервного копирования и шифрования критически важных данных. Более того, сотрудники могут даже не знать, что в их компании действуют правила безопасности, касающиеся применения смартфонов.

На большинстве смартфонов со временем неизбежно оказываются как личные, так и бизнес-данные. Один из способов защиты последних — применение инструментов, способных различать два этих вида данных и принимать более строгие меры по защите корпоративных.

Необходимо проводить обучение пользователей для повышения их осведомленности о принципах информационной безопасности на смартфонах. В компаниях нужно добиваться исполнения политик безопасности и регулярно проводить соответствующий аудит смартфонов служащих.

Функции безопасности

Обеспечение конфиденциальности, контроль целостности и аутентификация — самые важные функции безопасности для смартфона.

Большинство смартфонов поддерживают синхронизацию с компьютером, в связи с чем у посторонних появляется потенциальный доступ к файловой системе смартфона. Чтобы сохранить конфиденциальность данных на устройстве, следует применять шифрование и избегать хранения уязвимой информации в виде открытого текста.

Необходимо контролировать целостность как данных, так и системы. Супермаркеты приложений должны проверять целостность ПО, чтобы исключить модификацию злоумышленником. Смартфоны должны предоставлять механизмы защиты целостности системы и блокировать несанкционированные запросы на доступ к данным.

Сервис аутентификации для смартфонов мог бы защитить их пользователей от атак подделки номера вызывающего абонента и MMS-рассылок. Фемтосоты (станции сотовой связи, предназначенные для обслуживания офиса или квартиры с целью улучшения охвата и емкости сети мобильной связи) также могут использоваться для создания фальшивых сетей. Аутентификация позволяет защититься от подключения к такой сети.


Дата добавления: 2018-06-01; просмотров: 152; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!