Ryzyko zagrożeń rośnie wraz z "inteligencją" smartfonów

Według analityków Gartnera, w miarę jak urządzenia bezprzewodowe będą stawać się coraz popularniejsze w biznesie, ich zalety będą niwelowane przez zwiększający się obszar potencjalnych problemów bezpieczeństwa.

Nowe trendy w przemyśle urządzeń bezprzewodowych czynią je podatniejszymi na różnego rodzaju ataki. Jeszcze kilka lat temu standaryzacja urządzeń bezprzewodowych była znikoma. Różne systemy operacyjne, różne implementacje "mobilnej" Javy a nawet odmienne konfiguracje urządzeń w ramach tego samego systemu operacyjnego utrudniały pisanie kodów złośliwych, które mogłyby pracować na szerokim spektrum takich urządzeń.

Sytuacja zmieniła się wraz z rozwojem standaryzacji, zwłaszcza w obszarze systemów operacyjnych, która ułatwiła również, niestety, tworzenie kodów złośliwych pracujących na wielu urządzeniach.

Zdaniem analityków Gartnera, wiele metod ataków, które tradycyjnie nękają maszyny desktopowe - takie jak phishing - w coraz szerszym zakresie przenosi się na platformy mobilne. Również użytkownicy są bardziej tolerancyjni wobec usterek swoich smartfonów, a mogą być one wskazówką, że urządzenie zostało zainfekowane lub shakowane.

Sprawa się komplikuje, kiedy w przedsiębiorstwach zaczyna się instalować aplikacje biznesowe w smartfonach i przenosić w nich dane, które mogą być potencjalnie wartościowe dla cyberprzestępców. Gartner przewiduje, że w następnym roku cyberprzestępcy coraz powszechniej będą atakować urządzenia mobilne.

Przed zakupem urządzeń mobilnych firmy powinny się upewniać, czy spełniają one minimalną specyfikację bezpieczeństwa. Taka specyfikacja powinna być sformułowana na podstawie rozpoznania, jakiego rodzaju dane takie urządzenie może obsługiwać w zgodzie z obowiązującymi przepisami ochrony danych.

Ponadto, aby zapewnić, że szkodliwe urządzenie nie uzyska dostępu do wrażliwej informacji, kluczowymi elementami zabezpieczeń powinno być szyfrowanie danych w urządzeniach mobilnych, właściwa kontrola tożsamości użytkownika i kontrola dostępu, a także używanie systemu zapobiegania wtargnięciom.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200