Z tabletem nad morze, ze smartfonem w góry

Bezpieczeństwo na pierwszym planie

Zawsze po pojawieniu się na rynku nowych gadżetów IT rodzą się wątpliwości, co do bezpieczeństwa informatycznego przesyłanych lub analizowanych przez nie danych. O aktywności hakerów nie należy nigdy zapominać, czego przykładem jest fakt, że niedługo po premierze iPada 3G, zintegrowanego niejako z usługami świadczonymi przez AT&T, przejęli oni 114 tys. adresów e-mail należących do właścicieli tabletów. Wśród ofiar tego zdarzenia znalazły się m.in. takie postacie, jak Michael Bloomberg (burmistrz Nowego Jorku) czy Staff Rahm Emanuel (szef sztabu Białego Domu). Hakerzy zdobyli również adresy poczty elektronicznej menedżerów dużych firm (New York Times, Time Warner). Atak stał się możliwy dzięki słabym zabezpieczeniom aplikacji WWW, którą udostępniał użytkownikom iPadów 3G operator AT&T - nie było to zatem niedopatrzenie samego producenta tabletu. Skrypt napisany przez 9-osobową grupę hakerów (Goatse Security Group) odczytał po prostu dane e-mailowe abonentów, przypisane do ICC-ID, unikalnego numeru identyfikującego kartę microSIM w iPadzie 3G.

Jak się wydaje, jedyną niedogodnością dla osób, które straciły w ten sposób adresy swoich prywatnych skrzynek elektronicznych, może być gwałtowny wzrost ilości spamu. Sam fakt takiego zdarzenia zmusza jednak do zachowania odpowiedniego dystansu wobec zalewu nowych aplikacji dedykowanych urządzeniom mobilnym (szczególną uwagę należy zwrócić na produkty oparte na coraz bardziej popularnym systemie operacyjnym Android).

Z tabletem nad morze, ze smartfonem w góry

Panasonic Toughbook H1 – „niezniszczalny” tablet do zastosowań specjalnych (ze specjalną ceną)

O ile dla większości zwykłych konsumentów kwestie bezpieczeństwa informatycznego nowoczesnych smartfonów i innych urządzeń mobilnych mogą być drugorzędne (wobec mnogości oferowanych przez nie funkcji), o tyle w przypadku rynku biznesowego są to aspekty kluczowe. Coraz więcej firm rozwija własne aplikacje bezpieczeństwa, zapewniające poufność przesyłanych danych. Jedną z najnowszych propozycji, będących obecnie w fazie testów wersji beta, jest MAD Enterprise UTM (Mobile Active Defense Enterprise Unified Threat Management). Aplikacja, opracowana przez programistów MAD (Mobile Application Development) Partners, składa się z dwóch części. Moduł kliencki wgrywany jest do pamięci urządzenia mobilnego (opartego na systemach Apple’a, Windows Mobile, Android lub Symbian), gdzie następuje weryfikacja zabezpieczeń i zostaje wystawiony elektroniczny certyfikat. Jest on następnie integrowany z serwerem UTM, zainstalowanym wcześniej w sieci korporacyjnej. MAD Enterprise UTM udostępnia funkcje firewalla, ochrony poczty elektronicznej, szyfrowania danych, tworzenia polityki bezpieczeństwa dla poszczególnych pracowników, blokowania podejrzanych stron WWW itp.

Specjalistyczne oprogramowanie zabezpieczające dla smartfonów i innych urządzeń mobilnych tworzą również firmy, mające bogate doświadczenie w produktach dla desktopów czy laptopów (np. Kaspersky Lab Mobile Security Enterprise Edition, Symantec Mobile Security, AVG Mobile Security). Według najnowszych prognoz ABI Research, liczba smartfonów chronionych przez zaawansowane aplikacje zabezpieczające wzrośnie pięciokrotnie w ciągu następnych pięciu lat, a rynek takiego oprogramowania przekroczy w 2014 r. wartość 4 mld USD.

Pod względem zainteresowania gadżetami IT Polacy nie odbiegają od reszty świata. W 2009 r. w kraju sprzedano ponad milion smartfonów, a dynamika wzrostu osiąga wskaźniki dwucyfrowe. Od sprawności specjalistów ds. marketingu oraz współpracy ze strony operatorów sieci komórkowych zależeć będzie zaś ewentualny sukces tabletów na wciąż chłonnym, polskim rynku.


TOP 200