Мобильник – находка для шпиона::БИТ 06.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июнь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

06.06.2025

Критическая уязвимость в Dell PowerConnect: хакеры могут захватить коммутаторы пользователей

Читать далее 

06.06.2025

Руцентр начнет оказывать услугу создания доменной зоны

Читать далее 

06.06.2025

Будущее данных. Эволюция RuBackup от простой СРК к инновационной единой платформе управления данными

Читать далее 

06.06.2025

«Аквариус», РЕД СОФТ и НЕТРИС запускают ИТ-решение для системы «Безопасный город»

Читать далее 

04.06.2025

Ушел из жизни один из основателей РДТЕХ Игорь Куницкий

Читать далее 

показать все 

Статьи

28.05.2025

Сергей Мисюра: «В техподдержке – 95% инцидентов уникальны по содержанию»

Читать далее 

28.05.2025

Базы данных: разнообразие мира – разнообразие моделей

Читать далее 

20.05.2025

Масштабирование стартапа в ИТ: лучшие стратегии и типичные ошибки

Читать далее 

19.05.2025

Возвращение в нашу страну западных вендоров: возможность для роста или угроза отечественному бизнесу?

Читать далее 

19.05.2025

Как создать эффективную команду разработки ИТ-продукта?

Читать далее 

12.12.2024

Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

показать все 

Мобильник – находка для шпиона

Главная / Архив номеров / 2011 / Выпуск №6 (9) / Мобильник – находка для шпиона

Рубрика: Мобильные технологии


 Александр ДорофеевCISSP, CISA, директор по развитию ЗАО «НПО «Эшелон»

Мобильник – находка для шпиона

Угрозы информационной безопасности, которые реализуются через современный телефон, могут быть направлены на различные объекты. Рассмотрим наиболее вероятные сценарии реализации угроз и меры по их минимизации

Потеря/кража. Мы любим хранить в своем телефоне различную критичную информацию. В случае его потери, злоумышленник может получить доступ ко всем этим данным. Для минимизации последствий кражи устройства требуются действия владельца и специалистов отдела ИБ (если смартфон использовался для работы с корпоративными ИС).

В этом случае можно выделить следующие меры: доступ к экрану смартфона блокируется с помощью пароля или рисунка; устанавливается специальное ПО, позволяющее удаленно очищать хранящиеся данные, определять местоположение аппарата, отправлять смс с информацией о новой SIM-карте; пароли хранятся в зашифрованном виде; регулярно проводится резервное копирование данных; в компании внедряются процедуры по блокировке учетных записей, которые могут быть скомпрометированы в случае утраты устройства, используются системы для централизованного управления корпоративными смартфонами; проводится обучение сотрудников действиям, которые они должны предпринять в случае утери устройства.

Несанкционированное использование. Получение физического доступа к смартфону позволит злоумышленникам установить специализированное вредоносное ПО – rootkit, с помощью которого они смогут скрытно получать необходимую информацию дистанционно. В rootkit, как правило, реализованы следующие возможности: передача копий смс, журналов звонков, текущих GPS-координат, осуществление скрытых исходящих вызовов, осуществление записи со встроенного микрофона. Управление вредоносным ПО может осуществляться как с помощью смс, так и через интернет-соединение, которое устанавливает смартфон с сервером злоумышленника.

Сегодня в сети Интернет можно найти десятки сайтов, предлагающих ПО для популярных видов платформ, которое позволяет организовать подобный тотальный контроль.

Как показывает практика, мобильный телефон руководителя легко может оказаться под контролем его личной ассистентки. Для минимизации подобной угрозы необходимо не оставлять телефон без контроля и настроить блокировку экрана. Также стоит избегать обсуждения конфиденциальных вопросов по телефону и рядом с ним.

Стоит отметить, что вредоносное ПО может быть случайно установлено и самим владельцем устройства, например, в ходе инсталляции полезной или интересной программы. В этом случае атаке скорее всего подвергнуться не данные, а деньги. Установленный rootkit по команде злоумышленника может скрытно отправлять смс-сообщения и осуществлять звонки на платные телефонные номера.

Для минимизации данной угрозы необходимо изучать отзывы, разрешения, которые требуются для работы приложения, устанавливать приложения только из официальных источников, использовать антивирусное ПО.

Удаленный взлом. Так как смартфон является настоящим компьютером и подключается к сетям обмена данными, он может быть атакован злоумышленниками через различные каналы связи (Wi-Fi, bluetooth). Превентивными мерами от подобных угроз являются аккуратность в выборе общественных сетей и внимательность при конфигурировании параметров подключения к устройству. В прикладном ПО, используемом в смартфонах для комфортного интернет-серфинга, периодически обнаруживаются критичные уязвимости, которые могут эксплуатироваться через вредоносные сайты. Используя уязвимости, злоумышленники смогут устанавливать необходимое им вредоносное ПО. Сегодня наиболее уязвимыми являются устройства на базе J2ME и Symbian, а наименее – iPhoneOS. Владельцу смартфона требуется регулярно обновлять ПО.

Средство атаки. В Интернете можно найти инструкции, как установить на iPhone или смартфон на базе ОС Android такие излюбленные хакерами инструменты, как Metasploit, aircrack-ng, Ettercap, Nikto. Для защиты корпоративных ресурсов от атак должны быть правила подключения к корпоративной сети мобильных устройств, требования к конфигурации и составу установленного ПО. Смартфон может быть заражен вредоносным ПО и стать членом бот-сети, после чего злоумышленники смогут использовать его для проведения атак на информационные ресурсы в сети Интернет.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №3 (146) 2025г.
Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика