Smartfony w firmach

Aplikacje firm trzecich mogą mieć dostęp do różnych zasobów telefonu, o czym lojalnie informuje narzędzie obsługujące repozytorium, np. aplikacja Android Market. Problem polega na tym, że użytkownicy często nie są świadomi ryzyka, które może nieść z sobą instalacja jakiejś gry ze sklepu, gdyż lakoniczna informacja o dostępie do lokalizacji oraz danych użytkownika nie przekłada się na czytelny dla niego komunikat. Ponadto dział IT musi mieć możliwość wymuszenia założeń polityki bezpieczeństwa, minimalizując przy tym skutki dla produktywności pracownika. Obecnie sprzedawanym telefonom i tabletom brakuje narzędzia, które umożliwiłoby blokowanie dostępu aplikacjom firm trzecich do poszczególnych obszarów systemu, także po instalacji. Technologią, która może w przyszłości rozwiązać problem uwspólnionych zasobów, jest wirtualizacja, umożliwiająca oddzielenie środowiska firmowego (aplikacje, dane) od prywatnego (gry, kontakty prywatne, aplikacje dla własnych potrzeb).

Gumowe ucho

Najważniejszym zastosowaniem telefonów klasy smartphone jest komunikacja. Za ich pomocą transmitowane są poufne informacje w formie głosowej lub strumienia danych, zatem należy zapewnić możliwie dobrą ochronę tych telefonów przed złośliwym oprogramowaniem. Zainfekowany telefon czy tablet nie zapewnia żadnej poufności, gdyż zainstalowane złośliwe oprogramowanie ma dostęp do wszystkich zasobów urządzenia, umożliwiając przekierowanie strumienia głosowego, przesłanie składowanych informacji, a także zainstalowanie i wykonanie dowolnego innego oprogramowania. Niektóre aplikacje przeznaczone do szpiegostwa technologicznego są dostępne na wolnym rynku, umożliwiając przechwycenie listy wykonywanych połączeń, treści wiadomości SMS, informacji o wykorzystywanej karcie SIM, obrazu otoczenia telefonu oraz odgłosów otoczenia, a także nagranie rozmów i przesłanie w postaci skompresowanej na zewnątrz. Jest to poważne zagrożenie, dlatego w wielu przedsiębiorstwach podczas ważnych zebrań, przy których obowiązuje zasada poufności informacji, telefony komórkowe zostawiane są w osobnym pomieszczeniu. Warto wdrożyć tę zasadę, by możliwie utrudnić podsłuch za pomocą oprogramowania szpiegowskiego zainstalowanego bez zgody i wiedzy firmy. To samo dotyczy także tabletów, które często mają kamerę oraz mikrofon, są połączone szerokopasmowym łączem 3G lub WiFi i posiadają na tyle wydajny procesor, by przekazać strumień audio i wideo z urządzenia do odbiorcy poza sieć firmową. Niekiedy biblioteki i inne fragmenty oprogramowania przeznaczone do tego celu są już obecne w systemie operacyjnym urządzenia, zatem wystarczy, by oprogramowanie wykorzystało odpowiednie API. Operacja ta bardzo często wymyka się narzędziom ochronnym systemu operacyjnego, umożliwiając praktycznie dowolne przekazanie obrazu, dźwięku lub danych. Szyfrowanie zasobów sprzętowych nie jest barierą dla takich narzędzi, gdyż mają one dostęp do danych już po ich odszyfrowaniu. Ochronę przynosi wprowadzenie osobnej podsieci Wi-Fi tylko dla urządzeń mobilnych i wyposażenie jej w stosowne mechanizmy ochronne, a także stosowanie tuneli transmisji danych GPRS/EDGE/UMTS z prywatnym APN, obsługiwanych przez operatora telekomunikacyjnego i terminowanych na firmowym koncentratorze do osobnej, chronionej podsieci. Mimo wszystko, nie można zagwarantować bezpieczeństwa, gdyż urządzenie może korzystać z różnych hotspotów, w tym także niechronionych.


TOP 200