2. 2
Угрозы безопасности
Угроза кражи данных вместе с устройством
Угроза удалѐнного управления устройством
Угроза перехвата данных по беспроводным каналам связи
Угроза фишинга (по аналогии с PC)
Угроза вирусного заражения (угроза потери работоспособности)
3. 3
Потеря физического
контроля над устройством
Не всегда является следствием атаки
• Но вероятнее всего плод или средство
работы социального инженера
Имеет тяжѐлые последствия
• Злоумышленник получает полный доступ к
аккаунтам жертвы (в т.ч. почтовым и личным
сообщениям, записной книге)
4. 4
Потеря физического
контроля над устройством
Требует:
Навыков противодействия социальной
инженерии
Создания централизованной системы
управления мобильными устройствами с
возможностью удалѐнного стирания
данных
Существует
в Blackberry
Создания облачной системы хранения и
обработки данных
5. 5
Угроза удалѐнного
управления устройством
Является результатом целенаправленной атаки
• Можно составить прогноз – список устройств с наиболее
конфиденциальной информацией и широкими
возможностями доступа к корпоративной сети
Может проявляться не сразу
• Начиная пользоваться уязвимостьюпо истечении некоторого
времени, злоумышленник заметает следы
Имеет тяжѐлые последствия
• Наравне с угрозой потери физического контроля
6. 6
Угроза удалѐнного
управления устройством
Требуется:
Создание специализированного ПО для
защиты от программ контроля
Создание централизованной системы
управления мобильными устройствами с
возможностью удалѐнного контроля за
приложениями, затирания и
восстановления данных
Существует в Blackberry
7. 7
Перехват данных по
беспроводным каналам
связи
Сложность обнаружения
• Перехват данных может осуществляться в любое
время и в любом месте
• Последствия могут проявляться со временем
Сложность противодействия
• Мобильные устройства не обладают достаточной
мощностью для шифрования траффика
• Возможно обеспечение целостности и
доступности информации
8. 8
Перехват данных по
беспроводным каналам
связи
Использование криптографических
чипов для шифрования траффика
• Неприменимо в массовых открытых сетях
Использование методов
стеганографии при передаче данных
• Необходимо учитывать ограниченность
ресурсов при использовании сетей общего
доступа
13. 13
Наиболее популярные цели
вредоносного ПО
Троянские
программы, отправляющие
SMS-сообщения на платные номера
Перехватчики
Набираемых текстов
Личных сообщений
GPS-координат
15. 15
Пути заражения
Уязвимости в ОС и браузерах
• Необходимо своевременно обновлять используемое ПО
Игнорирование принятых политик безопасности
• В том числе:
• iPhone Jailbreak
• Android third-party applications
Использование неподписанных приложений
• Банковские приложения от сторонних разработчиков
• Приложения для работы в социальных сетях
18. 18
Способы борьбы
Создание
политик информационной
безопасности, предусматривающих
Своевременное обновление ОС и
прикладного ПО
Обеспечение функционирования
средств антивирусной и «Анти-Вор»
защиты
Исключительное право на установку
приложений системным
администратором
19. 19
Способы борьбы
Следование
принятым политикам
безопасности относительно установки
новых приложений
Использование цифровых подписей для
защиты от фишинговых ресурсов
Бдительность