Ukryte ofiary spamu

4. Złośliwe oprogramowanie

Świat wirusów dedykowanych dla mobilnych platform dopiero czeka na odkrycie. Badacze są zdania, że prawdziwy atak wirusów na urządzenia przenośne dopiero nastąpi. Pojawiły się pierwsze wirusy dla systemów Windows Mobile. Znane są też zagrożenia dla platform Symbian i iPhone. Ponieważ informacje o sposobie eksploitowania luk w bezpieczeństwie nie są jeszcze dobrze rozpoznane, technologia ochrony jest dopiero w powijakach. Chociaż większość firm produkujących oprogramowanie antywirusowe posiada w ofercie wydania dla najważniejszych platform mobilnych w biznesie, nadal ochrona przed złośliwym kodem jest mało popularna. Oznacza to, że ochrona przed infekcją musi nastąpić na korporacyjnym serwerze poczty elektronicznej oraz na bramce VPN.

5. Nowe drogi zarażenia

Dzisiejsze urządzenia mobilne są wyposażone w przeglądarki internetowe. Działają lepiej lub gorzej, ale mogą pobrać bezpośrednio kod z Internetu. Ponieważ połączenie może być zrealizowane bezpośrednio za pomocą szyfrowanego połączenia SSL, ryzyko zarażenia przez złośliwy kod znacząco wzrasta. Dotychczas telefony były zarażane głównie za pomocą wiadomości MMS, SMS lub łączności Bluetooth. Obecnie coraz popularniejsze jest pobranie złośliwego oprogramowania z serwera w bezpośrednim połączeniu TCP/IP. W przypadku niektórych telefonów (np. iPhone), takie połączenie nie będzie przechodzić przez korporacyjną bramę VPN, nie będzie zatem widoczne dla oprogramowania kontroli treści. Typowa droga zarażenia prawdopodobnie będzie ewoluować w kierunku dwustopniowej infekcji. Podczas pierwszego etapu przeglądarka będzie kierowana do serwera rozpowszechniającego malware, a dopiero na drugim etapie właściwy kod zostanie zainstalowany w urządzeniu.

6. Dobre narzędzia i edukacja

Podejście, które ma na celu minimalizację ryzyka powinno objąć nie tylko rozwój odpowiedniej technologii ochrony urządzeń mobilnych przed spamem, ale także edukację użytkowników. Od strony technicznej oznacza to konieczność użycia rozwiązań, które ochronią nie tylko desktop, ale także skrzynki urządzeń mobilnych. Rozwiązanie antyspamowe powinno charakteryzować się jak najwyższym współczynnikiem przechwytywania niechcianych wiadomości, ale jednocześnie musi posiadać łatwe w użyciu narzędzia odzyskiwania błędnie tagowanych maili.

Rozwiązania antyspamowe najważniejszych producentów korzystają głównie z analizy reputacji nadawcy (autoryzacja wysyłającego, reputacja domeny i adresu IP), ale nie analizują dogłębnie zawartości wiadomości. Analiza treści daje dość dużo fałszywych alarmów i ma mniejszą skuteczność, ale lepiej sobie radzi w przypadku nieznanych nadawców, którzy nie mają jeszcze określonej reputacji. Trzeba pamiętać, że samo zastosowanie takich rozwiązań nie spowoduje automatycznej poprawy bezpieczeństwa. Oprócz wdrożenia właściwych narzędzi, należy przeznaczyć część zasobów na szkolenie użytkowników.


TOP 200