Мобильник – находка для шпиона::БИТ 06.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июнь    2023
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

05.06.2023

На ЦИПР-2023 подвели итоги работы индустриальных центров компетенций за год и определили главные направления импортозамещения на следующие годы

Читать далее 

02.06.2023

Состоялось подписание Ценовой хартии социально ответственного ИТ-бизнеса

Читать далее 

02.06.2023

На ЦИПР-2023 Михаил Мишустин дал ряд поручений для достижения технологического суверенитета 

Читать далее 

01.06.2023

На ЦИПР-2023 подвели итоги премии CIPR DIGITAL 

Читать далее 

показать все 

Статьи

29.04.2023

Перевернет ли ChatGPT нашу ИТ-отрасль?

Читать далее 

03.04.2023

Стратегия для неопределенности

Читать далее 

25.02.2023

Тренд года – платформенные решения

Читать далее 

31.12.2022

Возможности реализации 2ФА в ОС Linux

Читать далее 

31.12.2022

Есть только миг между прошлым и будущим

Читать далее 

13.02.2020

Чат-бот CallShark не требует зарплаты, а работает круглосуточно

Читать далее 

24.12.2019

До встречи в «Пьяном Сомелье»!

Читать далее 

21.12.2019

Искусство как награда Как изготавливали статуэтки для премии IT Stars им. Георгия Генса в сфере инноваций

Читать далее 

04.12.2019

ЛАНИТ учредил премию IT Stars памяти основателя компании Георгия Генса

Читать далее 

04.06.2019

Маркетолог: привлекать, продавать, продвигать?

Читать далее 

показать все 

Мобильник – находка для шпиона

Главная / Архив номеров / 2011 / Выпуск №6 (9) / Мобильник – находка для шпиона

Рубрика: Мобильные технологии


 Александр ДорофеевCISSP, CISA, директор по развитию ЗАО «НПО «Эшелон»

Мобильник – находка для шпиона

Угрозы информационной безопасности, которые реализуются через современный телефон, могут быть направлены на различные объекты. Рассмотрим наиболее вероятные сценарии реализации угроз и меры по их минимизации

Потеря/кража. Мы любим хранить в своем телефоне различную критичную информацию. В случае его потери, злоумышленник может получить доступ ко всем этим данным. Для минимизации последствий кражи устройства требуются действия владельца и специалистов отдела ИБ (если смартфон использовался для работы с корпоративными ИС).

В этом случае можно выделить следующие меры: доступ к экрану смартфона блокируется с помощью пароля или рисунка; устанавливается специальное ПО, позволяющее удаленно очищать хранящиеся данные, определять местоположение аппарата, отправлять смс с информацией о новой SIM-карте; пароли хранятся в зашифрованном виде; регулярно проводится резервное копирование данных; в компании внедряются процедуры по блокировке учетных записей, которые могут быть скомпрометированы в случае утраты устройства, используются системы для централизованного управления корпоративными смартфонами; проводится обучение сотрудников действиям, которые они должны предпринять в случае утери устройства.

Несанкционированное использование. Получение физического доступа к смартфону позволит злоумышленникам установить специализированное вредоносное ПО – rootkit, с помощью которого они смогут скрытно получать необходимую информацию дистанционно. В rootkit, как правило, реализованы следующие возможности: передача копий смс, журналов звонков, текущих GPS-координат, осуществление скрытых исходящих вызовов, осуществление записи со встроенного микрофона. Управление вредоносным ПО может осуществляться как с помощью смс, так и через интернет-соединение, которое устанавливает смартфон с сервером злоумышленника.

Сегодня в сети Интернет можно найти десятки сайтов, предлагающих ПО для популярных видов платформ, которое позволяет организовать подобный тотальный контроль.

Как показывает практика, мобильный телефон руководителя легко может оказаться под контролем его личной ассистентки. Для минимизации подобной угрозы необходимо не оставлять телефон без контроля и настроить блокировку экрана. Также стоит избегать обсуждения конфиденциальных вопросов по телефону и рядом с ним.

Стоит отметить, что вредоносное ПО может быть случайно установлено и самим владельцем устройства, например, в ходе инсталляции полезной или интересной программы. В этом случае атаке скорее всего подвергнуться не данные, а деньги. Установленный rootkit по команде злоумышленника может скрытно отправлять смс-сообщения и осуществлять звонки на платные телефонные номера.

Для минимизации данной угрозы необходимо изучать отзывы, разрешения, которые требуются для работы приложения, устанавливать приложения только из официальных источников, использовать антивирусное ПО.

Удаленный взлом. Так как смартфон является настоящим компьютером и подключается к сетям обмена данными, он может быть атакован злоумышленниками через различные каналы связи (Wi-Fi, bluetooth). Превентивными мерами от подобных угроз являются аккуратность в выборе общественных сетей и внимательность при конфигурировании параметров подключения к устройству. В прикладном ПО, используемом в смартфонах для комфортного интернет-серфинга, периодически обнаруживаются критичные уязвимости, которые могут эксплуатироваться через вредоносные сайты. Используя уязвимости, злоумышленники смогут устанавливать необходимое им вредоносное ПО. Сегодня наиболее уязвимыми являются устройства на базе J2ME и Symbian, а наименее – iPhoneOS. Владельцу смартфона требуется регулярно обновлять ПО.

Средство атаки. В Интернете можно найти инструкции, как установить на iPhone или смартфон на базе ОС Android такие излюбленные хакерами инструменты, как Metasploit, aircrack-ng, Ettercap, Nikto. Для защиты корпоративных ресурсов от атак должны быть правила подключения к корпоративной сети мобильных устройств, требования к конфигурации и составу установленного ПО. Смартфон может быть заражен вредоносным ПО и стать членом бот-сети, после чего злоумышленники смогут использовать его для проведения атак на информационные ресурсы в сети Интернет.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №3 (126) 2023г.
Выпуск №3 (126) 2023г. Выпуск №2 (125) 2023г. Выпуск №1 (124) 2023г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика