Мобильник – находка для шпиона::БИТ 06.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июль    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

11.07.2024

Конференция «Практическая польза региональных информационных систем в сфере здравоохранения» собрала организаторов здравоохранения и экспертов из 44 регионов страны

Читать далее 

02.07.2024

Ай-Форс принимает участие в пилотном проекте по тестированию технологии контроля симптомов при болезни Паркинсона

Читать далее 

21.06.2024

RAMAX Group расскажет об инструментах повышения операционной эффективности на «RPA Connect: Магия притяжения»

Читать далее 

21.06.2024

Коллаборация ARZip с DLP-системой InfoWatch Traffic Monitor позволяет компаниям повысить свою защищенность

Читать далее 

показать все 

Статьи

27.06.2024

Национальный интерес в ИТ

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

07.06.2024

Open Source в бизнесе

Читать далее 

19.05.2024

«Лишние люди» в бизнесе

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

показать все 

Мобильник – находка для шпиона

Главная / Архив номеров / 2011 / Выпуск №6 (9) / Мобильник – находка для шпиона

Рубрика: Мобильные технологии


 Александр ДорофеевCISSP, CISA, директор по развитию ЗАО «НПО «Эшелон»

Мобильник – находка для шпиона

Угрозы информационной безопасности, которые реализуются через современный телефон, могут быть направлены на различные объекты. Рассмотрим наиболее вероятные сценарии реализации угроз и меры по их минимизации

Потеря/кража. Мы любим хранить в своем телефоне различную критичную информацию. В случае его потери, злоумышленник может получить доступ ко всем этим данным. Для минимизации последствий кражи устройства требуются действия владельца и специалистов отдела ИБ (если смартфон использовался для работы с корпоративными ИС).

В этом случае можно выделить следующие меры: доступ к экрану смартфона блокируется с помощью пароля или рисунка; устанавливается специальное ПО, позволяющее удаленно очищать хранящиеся данные, определять местоположение аппарата, отправлять смс с информацией о новой SIM-карте; пароли хранятся в зашифрованном виде; регулярно проводится резервное копирование данных; в компании внедряются процедуры по блокировке учетных записей, которые могут быть скомпрометированы в случае утраты устройства, используются системы для централизованного управления корпоративными смартфонами; проводится обучение сотрудников действиям, которые они должны предпринять в случае утери устройства.

Несанкционированное использование. Получение физического доступа к смартфону позволит злоумышленникам установить специализированное вредоносное ПО – rootkit, с помощью которого они смогут скрытно получать необходимую информацию дистанционно. В rootkit, как правило, реализованы следующие возможности: передача копий смс, журналов звонков, текущих GPS-координат, осуществление скрытых исходящих вызовов, осуществление записи со встроенного микрофона. Управление вредоносным ПО может осуществляться как с помощью смс, так и через интернет-соединение, которое устанавливает смартфон с сервером злоумышленника.

Сегодня в сети Интернет можно найти десятки сайтов, предлагающих ПО для популярных видов платформ, которое позволяет организовать подобный тотальный контроль.

Как показывает практика, мобильный телефон руководителя легко может оказаться под контролем его личной ассистентки. Для минимизации подобной угрозы необходимо не оставлять телефон без контроля и настроить блокировку экрана. Также стоит избегать обсуждения конфиденциальных вопросов по телефону и рядом с ним.

Стоит отметить, что вредоносное ПО может быть случайно установлено и самим владельцем устройства, например, в ходе инсталляции полезной или интересной программы. В этом случае атаке скорее всего подвергнуться не данные, а деньги. Установленный rootkit по команде злоумышленника может скрытно отправлять смс-сообщения и осуществлять звонки на платные телефонные номера.

Для минимизации данной угрозы необходимо изучать отзывы, разрешения, которые требуются для работы приложения, устанавливать приложения только из официальных источников, использовать антивирусное ПО.

Удаленный взлом. Так как смартфон является настоящим компьютером и подключается к сетям обмена данными, он может быть атакован злоумышленниками через различные каналы связи (Wi-Fi, bluetooth). Превентивными мерами от подобных угроз являются аккуратность в выборе общественных сетей и внимательность при конфигурировании параметров подключения к устройству. В прикладном ПО, используемом в смартфонах для комфортного интернет-серфинга, периодически обнаруживаются критичные уязвимости, которые могут эксплуатироваться через вредоносные сайты. Используя уязвимости, злоумышленники смогут устанавливать необходимое им вредоносное ПО. Сегодня наиболее уязвимыми являются устройства на базе J2ME и Symbian, а наименее – iPhoneOS. Владельцу смартфона требуется регулярно обновлять ПО.

Средство атаки. В Интернете можно найти инструкции, как установить на iPhone или смартфон на базе ОС Android такие излюбленные хакерами инструменты, как Metasploit, aircrack-ng, Ettercap, Nikto. Для защиты корпоративных ресурсов от атак должны быть правила подключения к корпоративной сети мобильных устройств, требования к конфигурации и составу установленного ПО. Смартфон может быть заражен вредоносным ПО и стать членом бот-сети, после чего злоумышленники смогут использовать его для проведения атак на информационные ресурсы в сети Интернет.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №05 (138) 2024г.
Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика