Добавить новость
Добавить компанию
Добавить мероприятие
Уровень вредоносного ПО для платформы Android вырос на 400% с лета 2010 года
12.05.2011 07:53
версия для печати
Исследование основано на подробном изучении самых последних данных в различных сферах безопасности мобильных устройств, акцентирует внимание на новые уязвимости и предоставляет четкие рекомендации по основным технологиям и практикам безопасности. Эти меры помогут частным лицам, предприятиям, малому и среднему бизнесу, а также государственным учреждениям защититься от посягательств на безопасность мобильных устройств. С тех пор, как мобильные устройства стали более популярным средством работы с личной и профессиональной информацией, чем настольные персональные компьютеры, они стали целью мошенников. В то же время, разрыв между возможностями хакерских атак и решений для безопасности сетей организаций и предприятий продолжает расти. Эти тенденции подчеркивают, во-первых, необходимость в дальнейшем уделять больше внимания состоянию мобильной безопасности, во-вторых, потребность в функциональном улучшении и обеспечении целостности политик и решений для безопасности. «Хотя большинство угроз безопасности за последние 18 месяцев было направлено на настольные компьютеры, хакеры всё пристальнее присматриваются к мобильным устройствам. Высокая консолидация операционных систем, а также внушительная и постоянно расширяющаяся база мобильных устройств подогревает интерес стремящихся к прибыли хакеров, - говорит Джефф Вилсон (Jeff Wilson), главный аналитик по безопасности компании Infonetics Research. – В ходе недавнего опроса крупных предприятий мы обнаружили, что почти 40 процентов опрошенных ставят смартфоны на первое место по показателям внешней информационной уязвимости. Компаниям нужны средства обеспечения безопасности, которые бы предоставляли комплексную защиту: от ядра сети до широкого спектра конечных устройств». Доклад «Мобильные угрозы 2010/2011» был подготовлен научно-исследовательским центром Juniper Networks Global Threat Center (GTC) – специализированной организацией, на постоянной основе занимающейся проведением исследований в области безопасности, уязвимостей и вредоносного ПО для мобильных платформ и технологий. В 2010 - 2011 годах, по данным GTC, наблюдались всё более изощренные способы атак, такие как Myournet/Droid Dream, Tap Snake и Geinimi, также хакеры добрались до приложений «Walk and Text». Возникают новые направления мобильной киберпреступности, новые возможности для злоупотребления и неправомерного использования мобильных устройств и данных. Основные положения доклада: Опасности в App Store: вредоносное ПО распространяется преимущественно с закачиваемыми приложениями, но подавляющее большинство владельцев смартфонов не пользуются мобильным антивирусом для сканирования на наличие зараженных программ. Угрозы Wi-Fi: мобильные устройства всё более восприимчивы к атакам через Wi-Fi: существуют мобильные приложения, используя которые, злоумышленник легко получает доступ к электронной почте и социальным сетям «жертвы». Текстовые сообщения: 17 процентов устройств были поражены SMS-троянами – программами, которые отправляли SMS-сообщения на платные номера и наносили ощутимые потери держателям зараженных устройств и даже целым предприятиям. Потери и кражи устройств: в одном из 20 случаев мобильное пользовательское устройство Juniper было потеряно или украдено в результате чего возникала необходимость в командах геолокации, блокировки или уничтожения данных Рискованное поведение среди подростков: 20% подростков допускают отправку с мобильного устройства конфиденциальных или персональных данных. “Droid-бедствие”: число атак платформы Android различными вредоносными скриптами возросло на 400 процентов с лета 2010 года. «Такие результаты касаются подавляющего большинства: огромное количество пользователей, не уделяющих должного внимания безопасной загрузке приложений или просто плохо осведомленных в вопросах обеспечения безопасности мобильных устройств, допускают загрузки из неизвестных и непроверенных источников. Это также указывает на отсутствие мобильных решений в области обеспечения безопасности соответствующих устройств, - комментирует результаты Дэн Хоффман (Dan Hoffman), руководитель направления мобильной безопасности в Juniper Networks. – «Реакционная» практика App Store по удалению приложений, идентифицированных как вредоносные, после того, как их уже установили тысячи пользователей, как мера контроля распространения вредоносного ПО недостаточна сама по себе. Существуют специальные шаги по обеспечению пользователями безопасности мобильных устройств. И предприятия, и пользователи должны быть осведомлены о растущих рисках, связанных с бесспорным удобством «карманного» Интернета». Чтобы защитить устройство от растущего числа мобильных вредоносных программ, в доклад рекомендует следующее: Пользователям: Устанавливать приложения для защиты от вредоносного ПО, шпионских программ, инфицированных SD-карт, а также хакерских атак на устройства Использовать персональный брандмауэр для защиты интерфейсов устройства Следить за недоступностью для других лиц пароля для доступа к устройству Устанавливать антиспам-программы для защиты от нежелательных голосовых и SMS/MMS-сообщений. Родителям рекомендуется пользоваться программами и устройствами мониторинга программного обеспечения для контроля и управления обращения детей с мобильными устройствами, а также для защиты от запугивания, преследования, провокационного или неправильного использования и других угроз. Для предприятий, государственных учреждений, малого и среднего бизнеса: Устанавливать встроенные приложения защиты от вредоносного ПО, шпионских программ, инфицированных SD-карт, а также хакерских атак на устройство Использовать SSL VPN-соединения, чтобы защитить передаваемые данные и обеспечить надлежащий уровень сетевой аутентификации и прав доступа Централизовать локальную и удаленную блокировку, форматирование, резервное копирование и восстановление данных для потерянных и украденных устройств. Строго соблюдать политику безопасности и использовать надежные PIN-коды и коды доступа. Максимально использовать устройства регистрации и видеозаписи для выявления утечек данных и неправомерного использования устройств Централизовать управление мобильными устройствами для соблюдения и контроля требований политики безопасности Редактор раздела: Алена Журавлева (info@mskit.ru) Рубрики: ПО, Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||