Добавить новость
Добавить компанию
Добавить мероприятие
Juniper Networks выпустила отчет Mobile Threats Report
16.02.2012 12:35
версия для печати
Ключевые данные из отчета Juniper 2011 Mobile Threats Report свидетельствуют о росте числа атак на мобильные устройства: 1. Количество вредоносного ПО достигло абсолютного пика. 2011-й год установил рекорд по количеству мобильных атак – особенно на устройства на платформе Google Android; 2. Вредоносное ПО стало умнее. Киберпреступники продолжают развиваться, находя новые способы использования уязвимости в программном обеспечении устройств и эксплуатируя особенности человеческого поведения для атак на все мобильные платформы и устройства; 3. Для хакеров почти нет препятствий. Собранные данные демонстрируют переход от сложных, изощренных и технически трудоемких механизмов атак к легким массовым схемам, обеспечивающим быструю прибыль. Поскольку мобильные пользователи загружают все больше приложений, последние становятся самым эффективным оружием хакеров, представляя самый популярный способ взлома устройств. Исследовательский центр Juniper Networks Mobile Threat Center изучил более чем 790 тысяч приложений и уязвимостей для основных мобильных операционных систем. На базе этих данных был подготовлен отчет 2011 Mobile Threats Report. Дополнительные результаты исследования: • По сравнению с 2010 годом, в 2011 году центр Центр анализа угроз в мобильных сетях компании Juniper Networks зафиксировал увеличение количества вредоносного ПО на 155% для всех мобильных платформ; • Только за последние семь месяцев 2011 года, количество вредоносного ПО, атакующего устройства на платформе Android, увеличилось на 3325%. • В 2011 году шпионские программы и SMS-трояны составили большую часть вредоносного кода, атакующего мобильные устройства – 63% и 36% соответственно; • Анализ защищенности Apple iOS остается ограниченным в связи с закрытостью данной платформы. Однако в 2011 году исследователям в области безопасности удалось загрузить непроверенное приложение на Apple App Store; • Новый метод атаки, получивший название «Фальшивые Установщики» (“Fake Installers”), стал самой быстрорастущей категорией вредоносного ПО в 2011 году. «Фальшивые установщики» заставляют пользователей платить за пиратские версии популярных приложений, легальные версии которых распространяются бесплатно; • Несмотря на растущую угрозу распространения вредоносного ПО, частные и корпоративные пользователи по-прежнему опасаются нетехнических рисков: потери или кражи мобильных устройств. Только за прошедший год примерно один из пяти пользователей Junos® Pulse Mobile Security Suite – комплексного решения Juniper для защиты и управления мобильными устройствами – делал запрос на определение местоположения своего мобильного устройства. “Быстрый рост объемов вредоносного ПО вместе с существующей угрозой потери и кражи устройств демонстрируют важность вопросов мобильной безопасности – эта проблема актуальна для каждого из нас в отдельности, а не только для корпораций. В Juniper мы верим, что повышение доверия к мобильным коммуникациям столь же актуально, как и создание крупных сетей и мощных приложений”. -Дэн Хоффман, старший консультант по мобильной безопасности, Juniper Networks “Потребителям и представителям бизнеса необходимо применять повышенные меры предосторожности, используя мобильные устройства. Для того чтобы обеспечить безопасность мобильных устройств требуется комплексный подход, который включает в себя защиту подключений от перехвата, охрану данных во время передачи (от чужих глаз или кражи), защиту самого устройства от быстро распространяющегося вредоносного кода, переключающего на себя управление устройством и приложениями, а также безопасность сохраненных данных, имен пользователей и паролей, на случай если устройство будет утеряно или украдено”. -Санджей Бери, вице-президент и руководитель Junos Pulse Business Unit, Juniper Networks Редактор раздела: Алена Журавлева (info@mskit.ru) Рубрики: Безопасность Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||