Az okostelefonok fejlettebb biztonsági megoldásokat vonultatnak fel, mint a hagyományos asztali operációs rendszerek, mégis nagyobb kockázatot jelentenek a céges informatikai rendszerekre.
A népszerű mobil operációs rendszerek, így az iOS vagy az Android, számos beépített védelmi technológiát alkalmaznak: ilyen például a titkosítás, a hozzáférés-ellenőrzés vagy az alkalmazások izolációja. Emiatt alapvetően biztonságosabbak, mint az asztali számítógépek, az okostelefonok mégis az adatszivárgás gyakori forrásai, és egyebek mellett védtelenebbek a megtévesztésen alapuló támadásokkal szemben is - állítja a Symantec friss biztonsági jelentése.

A kockázatok között a legfontosabb, hogy a felhasználók gyakran szinkronizálják eszközeiket otthoni PC-jükkel vagy valamilyen külső felhőszolgáltatással, mint amilyen például egy webes naptáralkalmazás. A vállalati informatika szempontjából ezek a források teljességgel ellenőrizhetetlenek, így a munkatársak hasonló gyakorlata könnyen a céges adatok kiszivárgásához vezethet. A házirendek felállítását és a saját felügyeleti megoldások bevezetését éppen ezért minden vállalkozáson belül érdemes megfontolni.




Támadások elleni védelem az iOS és Android rendszerekben
forrás: Symantec - A Window into Mobile Device Security


Nincs új a nap alatt A kártékony kódokkal kapcsolatban az iPhone-on, az iPad táblagépen és az iPodokon futó iOS rendszer magas szintű védelmet biztosít, mivel az Apple szigorú jóváhagyási procedúrához köti az alkalmazások fejlesztéseét és közzétételét. Ezzel szemben a Google lehetőséget ad rá, hogy az appok névtelenül, bármilyen ellenőrzés nélkül a piactérre kerüljenek, ami értelemszerűen a malware-készítők kedvelt célpontjává teszik az Androidos eszközöket.

Bár jelenleg az aszatli operációs rendszerekre jóval több rosszindulatú program leselkedik, az okostelefonok rohamos népszerűsödésével a mobilszegmens a támadók szemében is egyre csábítóbb. Ráadásul sem az iOS, sem az Android nem rendelkezik olyan technológiával, amely megvédene a social engineering eszközöktől - utóbbiak ugyanis nem hardveres, szoftveres vagy hálózat hibákat használnak ki, hanem az felhasználók viselkedésének gyengeségeit.




Az iOS és Android rendszerek biztonsági funkciói
forrás: Symantec - A Window into Mobile Device Security


Nem meglepő, hogy a közeljövőben az okostelefonok generálják az adathalászat vagy a levélszemét újbóli felvirágzását is - állapítja meg a Symantec A Window into Mobile Device Security című tanulmánya. Ráadásul a PC-s hagyományoknak megfelelően nemsokára már az okostelefonokon is olyan malware-ekre lehet számítani, amelyek felugró ablakokban próbálják meg rávenni a felhasználókat, hogy hozzáférést adjanak személyes adataikhoz.

Éberség! A mobil operációs rendszerek ugyancsak hatékony titkosítási megoldásokat kínálnak a levelek vagy csatolmányok védelmére, ám ezek nem sokat érnek a készülékekhez való fizikai hozzáférés esetén. A mobil operációs rendszerek alatt például az adatok nagy része úgy van titkosítva, hogy azt a mesterjelszó ismerete nélkül is vissza lehet fejteni, így egy elvesztett vagy ellopott telefon taratlmához sokszor a jailbreaking technikával is hozzá lehet férni.




Települni akar az AndroidOS.FakePlayer: látszólag zenelejátszó, a gyakorlatban emelt díjas SMS-eket küld Oroszországba.


A Symantec jelentése kapcsán az SC Magazine amerikai kiadása megállapítja, hogy a mobil eszközök felügyeletét elsősorban a gyorsan változó technológia és a készülékek sokfélesége nehezíti. Némelyikük egyáltalán nem használ titkosítást, vagy nem alkalmas arra, hogy alkalmazzák rá az adott vállalati házirendet, és nem lehet követni vagy ellenőrizni sem a hálózaton belül, mivel védett megoldásokról van szó.

A védekezés egyik legfontosabb eleme tehát a munkatársak képzése. A magazinban megszólaló szakértő szerint a veszélyekről való felvilágosítás mellett sokoldalú programokra - akár bemutatókra, versenyekre vagy hírlevelekre - is szükség lehet. A felhasználók többsége magára az eszközre fókuszál, és nem törődik a mögötte álló technológiákkal és a biztonsági szempontokkal, így az sem ér semmit, ha mindig ugyanazokat a figyelmeztetéseket hallja.

Zsebre vágott életveszély: a mobil biztonsági kockázatai
A hazai felhasználók negyede nem frissíti a Windowst

Úgy fest, teljesen leeresztett a nemzetközi MI-biztonsági együttműködés

A tavaly novemberi Bletchley-nyilatkozat idején még mindenki az összefogást ünnepelte, de a második, május végére tervezett AI Safety Summit konferenciát sok ország egyszerűen kihagyja majd.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.