SlideShare a Scribd company logo
1 of 20
Классификация
мобильных угроз
Карташов В.
Мезенцев В.
МГТУ им. Н. Э. Баумана
14.04.2011
2

Угрозы безопасности
Угроза кражи данных вместе с устройством
Угроза удалѐнного управления устройством
Угроза перехвата данных по беспроводным каналам связи
Угроза фишинга (по аналогии с PC)
Угроза вирусного заражения (угроза потери работоспособности)
3

Потеря физического
контроля над устройством
Не всегда является следствием атаки
• Но вероятнее всего плод или средство
работы социального инженера

Имеет тяжѐлые последствия
• Злоумышленник получает полный доступ к
аккаунтам жертвы (в т.ч. почтовым и личным
сообщениям, записной книге)
4

Потеря физического
контроля над устройством
 Требует:



Навыков противодействия социальной
инженерии
Создания централизованной системы
управления мобильными устройствами с
возможностью удалѐнного стирания
данных
 Существует



в Blackberry

Создания облачной системы хранения и
обработки данных
5

Угроза удалѐнного
управления устройством
Является результатом целенаправленной атаки
• Можно составить прогноз – список устройств с наиболее
конфиденциальной информацией и широкими
возможностями доступа к корпоративной сети

Может проявляться не сразу
• Начиная пользоваться уязвимостьюпо истечении некоторого
времени, злоумышленник заметает следы

Имеет тяжѐлые последствия
• Наравне с угрозой потери физического контроля
6

Угроза удалѐнного
управления устройством
 Требуется:



Создание специализированного ПО для
защиты от программ контроля
Создание централизованной системы
управления мобильными устройствами с
возможностью удалѐнного контроля за
приложениями, затирания и
восстановления данных


Существует в Blackberry
7

Перехват данных по
беспроводным каналам
связи
Сложность обнаружения
• Перехват данных может осуществляться в любое
время и в любом месте
• Последствия могут проявляться со временем

Сложность противодействия
• Мобильные устройства не обладают достаточной
мощностью для шифрования траффика
• Возможно обеспечение целостности и
доступности информации
8

Перехват данных по
беспроводным каналам
связи
Использование криптографических
чипов для шифрования траффика
• Неприменимо в массовых открытых сетях

Использование методов
стеганографии при передаче данных
• Необходимо учитывать ограниченность
ресурсов при использовании сетей общего
доступа
9

Угроза вирусного
заражения
Фишинг
Потеря работоспособности
10

Рост числа модификаций
вредоносного ПО
 2009

год

 2010

год
11

Число модификаций
вредоносного ПО по
платформам
 2009

год

 2010

год
12

Рост числа известных
модификаций
13

Наиболее популярные цели
вредоносного ПО
 Троянские

программы, отправляющие
SMS-сообщения на платные номера
 Перехватчики




Набираемых текстов
Личных сообщений
GPS-координат
14

Новые атакованные
платформы
iOs
• Net-Worm.IphoneOS.Ike

Android
• Trojan-SMS.AndroidOS.FakePlayer
• Trojan-Spy.GPSpy
• Trojan-Spy.Fakeview
• not-a-virus:Monitor.Replicator
15

Пути заражения
Уязвимости в ОС и браузерах
• Необходимо своевременно обновлять используемое ПО

Игнорирование принятых политик безопасности
• В том числе:
• iPhone Jailbreak
• Android third-party applications

Использование неподписанных приложений
• Банковские приложения от сторонних разработчиков
• Приложения для работы в социальных сетях
16

Фишинг
 Подмена

сайтов, создание
ненастоящих (fake) приложений для
работы с популярными банками и
сервисами
17

SMS-спам
 Рассылка

сообщений с просьбой
перечислить деньги на незнакомый счѐт
18

Способы борьбы
 Создание

политик информационной
безопасности, предусматривающих





Своевременное обновление ОС и
прикладного ПО
Обеспечение функционирования
средств антивирусной и «Анти-Вор»
защиты
Исключительное право на установку
приложений системным
администратором
19

Способы борьбы
 Следование

принятым политикам
безопасности относительно установки
новых приложений
 Использование цифровых подписей для
защиты от фишинговых ресурсов
 Бдительность
20

Спасибо за внимание!



v.e.kartashov@yandex.ru
mezentsevvo@gmail.com

More Related Content

What's hot

обучающая программа
обучающая программаобучающая программа
обучающая программаtnik222
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Alexey Kachalin
 
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Expolink
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасностьDenis Batrankov, CISSP
 
защита информации в интернете воротников
защита информации в интернете   воротниковзащита информации в интернете   воротников
защита информации в интернете воротниковkiriwerl
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Expolink
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияolga951
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis Gorchakov
 
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Наталья Возняк
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 

What's hot (18)

Угрозы
УгрозыУгрозы
Угрозы
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)
 
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
 
защита информации в интернете воротников
защита информации в интернете   воротниковзащита информации в интернете   воротников
защита информации в интернете воротников
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
 
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 

Similar to Классификация мобильных угроз

Dr web
Dr webDr web
Dr webBDA
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...Expolink
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусовtnik222
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
virusi
virusivirusi
virusiTanaS
 
virusi
virusivirusi
virusiTanaS
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internetnarmjulia
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Expolink
 
Prez
PrezPrez
Prezdibli
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологийCisco Russia
 

Similar to Классификация мобильных угроз (20)

Dr web
Dr webDr web
Dr web
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
virusi
virusivirusi
virusi
 
virusi
virusivirusi
virusi
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internet
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
Social network security
Social network securitySocial network security
Social network security
 
Prez
PrezPrez
Prez
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 

Классификация мобильных угроз