Добавить новость
Добавить компанию
Добавить мероприятие
Интернет и мобильная связь остаются главными угрозами в сфере информационной безопасности
21.04.2016 20:32
версия для печати
На этой неделе немецкий специалист Карстен Нол на глазах у миллионов зрителей доказал, что взломать и прослушать можно любую модель телефона, в том числе iPhone и Android-смартфоны. Это произошло во время передачи 60 Minutes на американском телеканале CBS News. В роли жертвы выступил конгрессмен от Калифорнии Тед Лью. Ни разу не притронувшись к смартфону Apple, Нол сумел записать все пришедшие на него звонки, текстовые сообщения, а так же вычислить местонахождение конгрессмена, воспользовавшись методом триангуляции сотовых вышек. При этом специалисту был известен только номер телефона, а само мобильное устройство было абсолютно новым. Нол утверждает: в уязвимости виноваты не производители мобильных устройств, а брешь в сигнальных протоколах Signaling System Seven (SS7), которые используются для настройки большинства телефонных станций по всему миру. "Телефонные компании используют SS7 для обмена платежной информацией. Миллиарды звонков и СМС путешествуют по этим артериям ежедневно. Эта же сеть используется для роуминга", — объяснил он. Такая брешь в мобильных сетях несет отдельные риски для бизнеса, поскольку зачастую сотрудники регистрируются с помощью мобильных устройств в корпоративной сети. «Если компьютеры компании организация способна контролировать, ставить антивирусное ПО и брандмауэры, ограничивать доступ пользователя к системным настройкам и так далее, то личный мобильный телефон сотрудника остается для организации абсолютно бесконтрольным. И если он получает доступ в сеть предприятия, риски становятся огромными, - считает Владимир Княжицкий, генеральный директор российского представительства «Фаст Лейн». - Именно поэтому сейчас активно развиваются решения в области защиты BYOND, дословно – «принеси свое собственное устройство». Это технология, которая позволяет безопасно интегрировать принесенные устройства в корпоративную сеть». Однако лидирующее место в качестве источника угроз продолжает занимать не мобильная связь, а интернет и, в частности, социальные сети. Но есть и положительная динамика: по данным ВЦИОМ, в последние годы интернет-пользователи стали более внимательными в отношении информационной безопасности. Например, с 2013 года на 18% увеличилось число тех, кто осознанно использует антивирусные программы (сейчас их количество составляет 53%). На 12% сократилось число тех, кто совсем не задумывается об информационной безопасности (сейчас таких человек 20%). На 7% стало больше пользователей (теперь 16%), которые периодически очищают память компьютера от сохраненных паролей и прочих личных данных, а 29% предпочитают вообще не рассказывать о себе в соцсетях. Не только отдельные интернет-пользователи, но и компании в целом стали уделять больше внимания информационной безопасности и обучать сотрудников безопасной работе с устройствами и культуре хранения данных. «Методы социальной инженерии позволяют совершать множество незаметных атак как на пользователей компьютеров и мобильных устройств, так и на организации в целом. Последнее время мы наблюдаем повышенный интерес компаний к подготовке своих сотрудников работе с важной информацией: запросов на такие услуги к нам поступает все больше и больше», - отмечает Владимир Княжицкий. Тренды информационной безопасности всегда идут по следам новых технологий, гаджетов и решений. Но говоря об информационной безопасности эксперты не устают подчеркивать - вины разработчиков зачастую в этом нет, т.к. невозможно сделать абсолютно защищенную систему или систему без уязвимостей, выводя ее при этом на массовый рынок. Редактор раздела: Тимофей Белосельцев (info@mskit.ru) Рубрики: Мобильная связь, Интернет, Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||