2011 r.: mobilne przestrogi

Wzrost liczby wirusów, robaków, złośliwych kodów - to powtarzane od lat przez ekspertów rynku IT przestrogi, mające uświadomić użytkownikom powagę sytuacji. W 2011 roku jednym z głównych celów hakerów, crackerów i innych cyberprzestępców mają stać się smartfony. Ich popularność rośnie bowiem lawinowo, systematycznie opracowywane są kolejne wersje mobilnych systemów operacyjnych, a liczba aplikacji liczona jest w dziesiątkach tysięcy.

Według statystyk upublicznionych pod koniec ubiegłego roku przez firmę Gartner, tylko w III kw. 2010 r. sprzedano 80 mmln smartfonów. Wartość ta już teraz stanowi 20% sprzedaży wszystkich telefonów komórkowych, a dalszy potencjał wzrostu jest znaczny. Specjaliści ds. bezpieczeństwa informatycznego przestrzegają jednak, że to, co jest wielką zaletą smartfonów (duża moc obliczeniowa, łatwość uzyskania dostępu do internetu, rozbudowane systemy operacyjne, możliwość wgrywania wielu aplikacji) może okazać się również atrakcyjnym środowiskiem dla niepożądanych działań ze strony hakerów czy groźnych cyberprzestępców.

W pamięci smartfonów często znajdują się cenne dane użytkowników (loginy, hasła, numery kart kredytowych itp.), a brak umiejętności radzenia sobie z novum, jakim są złośliwe kody tworzone specjalnie na urządzenia mobilne, tylko potęguje niebezpieczeństwo. Jak twierdzi Amir Khan, menedżer Juniper Networks odpowiedzialny za rozwój firmy w Wlk. Brytanii i Irlandii, aplikacje mogące wyrządzić szkody np. w smartfonach są bardzo specyficzne, a próby doszukiwania się analogii między nimi i znanymi z komputerów PC (desktopy, laptopy) przeważnie kończą się fiaskiem. Między innymi dlatego Juniper Networks kupiła w lipcu 2010 r. spółkę SMobile Systems (za 70 mln USD), której jedną z głównych gałęzi działalności są badania nad złośliwym oprogramowaniem przeznaczonym do instalacji w urządzeniach mobilnych.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Eksperci twierdzą, że w rozpoczętym właśnie roku znaczną rolę w rozprzestrzenianiu się niepożądanych aplikacji odegrają sklepy internetowe oferujące oprogramowanie dla poszczególnych platform systemowych (Apple iOS, Google Android, Microsoft Windows Phone 7, Symbian). Obecnie najbezpieczniej mogą czuć się użytkownicy App Store, głównie ze względu na systematyczne kontrole zawartości witryny przez pracowników Apple.

Przypomnijmy, że we wrześniu 2010 r. badacze z laboratorium spółki Fortinet wykryli mobilny komponent Zeusa, wirusa znanego z szybkiego infekowania kolejnych komputerów PC. Mobilny moduł Zeusa atakował urządzenia Symbian Series 60 i BlackBerry, a jego rolą było przechwytywanie haseł jednorazowych używanych do autoryzacji transakcji finansowych. Wiele banków przesyła takie hasła za pomocą krótkich wiadomości tekstowych (SMS-y), co jest wygodne zarówno dla instytucji finansowej, jak i dla użytkownika. Wśród innych rozwiązań zabezpieczających transakcje mobilne, wymieniane są specjalne certyfikaty pozwalające pobierać jedynie autoryzowane (a więc i bezpieczne oprogramowanie) oraz tokeny. Są to jednak sposoby mniej wygodne i co za tym idzie mniej popularne.

Eksperci radzą, żeby próbować ograniczyć liczbę pobieranych na smartfony aplikacji i korzystać przede wszystkim z zaufanych witryn.

Bradley Anstis, analityk ds. bezpieczeństwa w firmie M86, przekonuje ponadto, że w najbliższych 12 miesiącach zwiększy się aktywność złośliwych kodów popularnych dotychczas w tradycyjnych desktopach czy laptopach. Anstis przestrzega przede wszystkim przed dialerami, które automatycznie mogą np. wysyłać SMS-y typu Premium (drogie) na numery zarządzane przez grupy przestępcze. Inne niebezpieczeństwa wiążą się z wykorzystaniem modułów łączności, zainstalowanych w smartfonach (Wi-Fi i Bluetooth), które mogą służyć wirusom do rozprzestrzeniania się.

Zagrożeniem mogą być też aplikacje przesyłające dane o preferencjach użytkownika (typ urządzenia, odwiedzane strony WWW, rodzaj przesyłanych w sieci plików). Informacje takie są bardzo przydatne dla reklamodawców, którzy mogą w ten sposób tworzyć bardziej spersonalizowane formy dotarcia do klienta. O ile w przypadku znanych i dużych dostawców użytkownik jest zwykle pytany o zgodę, przed wysłaniem jakichkolwiek danych, o tyle trudno mieć taką pewność, gdy aplikacja pochodzi z nieznanego źródła.

Anstis zwraca również uwagę na wzrost znaczenia mobilnego phishingu. Z badań wynika, że użytkownicy smartfonów nie są tak uczuleni na kwestie bezpieczeństwa, jak ma to miejsce w wypadku ich osobistych komputerów. Obniżona czujność i przebywanie w różnych sieciach (poza terenem firmy) może narazić klientów na straty. Jedną z możliwości minimalizowania ryzyka jest korzystanie z rozwiązań pozwalających przesyłać wszystkie adresy internetowe pojawiające się na ekranie użytkownika smartfona do firmowego centrum danych. Choć ogranicza to w pewnym sensie swobodę pracownika, to może mu pomóc uniknąć dodatkowych kłopotów.

Niezależnie od rodzaju potencjalnych zagrożeń, specjaliści radzą, by wraz z radością wynikającą z poznawania nowego, bardziej zaawansowanego smartfona, wzmóc także swą czujność i odpowiednio zabezpieczyć urządzenie.

Czytaj też:

IT w 2011 roku według analityków

Windows Phone 7 Marketplace został złamany

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200