Календарь мероприятий
сентябрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | |
показать все 
Новости партнеров
4-я Международная выставка-форум «Электроника России» состоится 25-27 ноября 2025 года в Москве, в МВЦ «Крокус Экспо»
Читать далее 
ПЭК первым из компаний по перевозке сборных грузов выпустил цифровые финансовые активы
Читать далее 
Форум Smart Social 2.0 укрепит межотраслевое и межсекторное партнерство в сфере устойчивого развития
Читать далее 
Образовательная конференция TechFounders, объединяющая ИТ-стартапы, инвесторов и тех, кто хочет создать свой технологический проект, состоится 22 сентября в Москве.
Читать далее 
ИИзумительное рядом: эксперт Полунин о новой реальности
Читать далее 
показать все 
Статьи
ЭДО 3.0: Глобальный анализ рынков электронного документооборота и новая парадигма цифрового доверия из России
Читать далее 
DevOps как методология в 2025 году — что уже устарело, что становится must-have, какие инструменты и подходы реально работают в продакшене
Читать далее 
Как опрос про ИИ-ботов спровоцировал цифровой раскол?
Читать далее 
Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»
Читать далее 
Каждому покупателю – по ИИ-агенту
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Мобильник – находка для шпиона
Главная /
Архив номеров / 2011 / Выпуск №6 (9) / Мобильник – находка для шпиона
Рубрика:
Мобильные технологии
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Александр Дорофеев, CISSP, CISA, директор по развитию ЗАО «НПО «Эшелон»
Мобильник – находка для шпиона
Угрозы информационной безопасности, которые реализуются через современный телефон, могут быть направлены на различные объекты. Рассмотрим наиболее вероятные сценарии реализации угроз и меры по их минимизации
Потеря/кража. Мы любим хранить в своем телефоне различную критичную информацию. В случае его потери, злоумышленник может получить доступ ко всем этим данным. Для минимизации последствий кражи устройства требуются действия владельца и специалистов отдела ИБ (если смартфон использовался для работы с корпоративными ИС).
В этом случае можно выделить следующие меры: доступ к экрану смартфона блокируется с помощью пароля или рисунка; устанавливается специальное ПО, позволяющее удаленно очищать хранящиеся данные, определять местоположение аппарата, отправлять смс с информацией о новой SIM-карте; пароли хранятся в зашифрованном виде; регулярно проводится резервное копирование данных; в компании внедряются процедуры по блокировке учетных записей, которые могут быть скомпрометированы в случае утраты устройства, используются системы для централизованного управления корпоративными смартфонами; проводится обучение сотрудников действиям, которые они должны предпринять в случае утери устройства.
Несанкционированное использование. Получение физического доступа к смартфону позволит злоумышленникам установить специализированное вредоносное ПО – rootkit, с помощью которого они смогут скрытно получать необходимую информацию дистанционно. В rootkit, как правило, реализованы следующие возможности: передача копий смс, журналов звонков, текущих GPS-координат, осуществление скрытых исходящих вызовов, осуществление записи со встроенного микрофона. Управление вредоносным ПО может осуществляться как с помощью смс, так и через интернет-соединение, которое устанавливает смартфон с сервером злоумышленника.
Сегодня в сети Интернет можно найти десятки сайтов, предлагающих ПО для популярных видов платформ, которое позволяет организовать подобный тотальный контроль.
Как показывает практика, мобильный телефон руководителя легко может оказаться под контролем его личной ассистентки. Для минимизации подобной угрозы необходимо не оставлять телефон без контроля и настроить блокировку экрана. Также стоит избегать обсуждения конфиденциальных вопросов по телефону и рядом с ним.
Стоит отметить, что вредоносное ПО может быть случайно установлено и самим владельцем устройства, например, в ходе инсталляции полезной или интересной программы. В этом случае атаке скорее всего подвергнуться не данные, а деньги. Установленный rootkit по команде злоумышленника может скрытно отправлять смс-сообщения и осуществлять звонки на платные телефонные номера.
Для минимизации данной угрозы необходимо изучать отзывы, разрешения, которые требуются для работы приложения, устанавливать приложения только из официальных источников, использовать антивирусное ПО.
Удаленный взлом. Так как смартфон является настоящим компьютером и подключается к сетям обмена данными, он может быть атакован злоумышленниками через различные каналы связи (Wi-Fi, bluetooth). Превентивными мерами от подобных угроз являются аккуратность в выборе общественных сетей и внимательность при конфигурировании параметров подключения к устройству. В прикладном ПО, используемом в смартфонах для комфортного интернет-серфинга, периодически обнаруживаются критичные уязвимости, которые могут эксплуатироваться через вредоносные сайты. Используя уязвимости, злоумышленники смогут устанавливать необходимое им вредоносное ПО. Сегодня наиболее уязвимыми являются устройства на базе J2ME и Symbian, а наименее – iPhoneOS. Владельцу смартфона требуется регулярно обновлять ПО.
Средство атаки. В Интернете можно найти инструкции, как установить на iPhone или смартфон на базе ОС Android такие излюбленные хакерами инструменты, как Metasploit, aircrack-ng, Ettercap, Nikto. Для защиты корпоративных ресурсов от атак должны быть правила подключения к корпоративной сети мобильных устройств, требования к конфигурации и составу установленного ПО. Смартфон может быть заражен вредоносным ПО и стать членом бот-сети, после чего злоумышленники смогут использовать его для проведения атак на информационные ресурсы в сети Интернет. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|