szerző:
hvg.hu

Az új generációs mobil készülékek (okostelefonok, táblagépek) biztonsági kockázatait még mindig nem veszik elég komolyan a vállalatok. A kategória óriási eladási számai és az így elérhető tömegek nagy vonzerőt jelentenek a digitális bűnözők számára. A mobileszközök elleni támadások jellege is megváltozott mára, és a diákcsínyek helyett már a haszonszerzés által motivált támadások dominálnak.

Az IDC adatai szerint 2011-ben a világon 491,4 millió okostelefont adtak el, közel hatvan százalékkal többet, mint 2010-ben. Villámgyorsan nő azoknak a munkavállalóknak a száma, akik saját, intelligens mobileszközöket használnak munkájukhoz, és ezeken a vállalati IT hatáskörén kívül eső eszközökön vállalati adatokat tárolnak. Emailek, naptárbejegyzések, ügyféllisták, céges dokumentumok és más bizalmas adatok kerülnek a védett vonalakon kívülre. Az új technológiák alkalmazásában a szervezetek menedzsmentje többnyire élen jár, és sokszor alárendelik a szervezet IT biztonsági szabályozásait a szabadságot és kényelmet nyújtó funkciók használatának.

De nem csak a vállalatok érintettek, a magánszemélyek számára is egyre nagyobb kockázatot jelent az okostelefonok felelőtlen, átgondolatlan használata. Ez különösen azért érdekes tény, mert a támadások nagyobb részének motivációját ma már a profitszerzés jelenti.

A profitorientált mobil fenyegetettségek arányának változása

A mobil fenyegetettségek egyik legfontosabb szeletét a rosszindulatú programok (malware) adják. A jelenlegi helyzet kialakulásában nagy szerepe volt az Android térhódításának, amely mára a legnagyobb tortát hasította ki magának a mobil operációs rendszerek piacából. A jelentős mértékű piaci térhódításnak egyenes következménye, hogy az Android a kártékony programok íróinak körében is népszerűvé vált.

A rosszindulatú programokat a támadók a PC világhoz hasonlóan számos módon juttathatják el a felhasználó okostelefonjára. Az egyik legjobb lehetőség számukra az alkalmazás-letöltési dömping kihasználása. Ez különösen az Android világra igaz, ahol 2012 februárjáig viszonylag szabadon kerülhettek be az alkalmazások a piactérbe.

Az Apple esetében a zárt rendszer és a kezdetektől alkalmazott szigorúbb ellenőrzési metódus miatt nagyobb a biztonság, de nem szabad elfelejteni, hogy amennyiben a felhasználó „feltöri” a készülékét – ezt sokan megteszik –, akkor szabad a vásár a beszerzési forrásokat illetően, és ez nagyban növeli a támadás kockázatát.

Tény, hogy a biztonsági cégek által 2011-re jósolt egy-két ezer mobil malware minta helyett több mint hétezer vált ismertté tavaly. Ezek sokféle módon veszélyeztetik a felhasználót, a készülékén tárolt személyes vagy vállalati adatokat. Feliratkozhatnak a felhasználó nevében különféle prémium szolgáltatásokra, jelentékeny összegekkel megterhelve a mit sem sejtő előfizető számláját, üzeneteket küldhetnek a levelezési listákra, ellophatják a telefonon tárolt adatokat, átvehetik az irányítást a készülék felett stb. A mobil bankolás kényelme rendkívüli károkat okozhat, hiszen például az eddig tökéletesen biztonságosnak tartott, úgynevezett kétfaktoros banki azonosítást is képesek megkerülni egyes kártevők. Ehhez a banki azonosításhoz a standard azonosító mellett egy ideiglenes, csak pár percig élő azonosítót is használnunk kell a banki műveletek elvégzéséhez, amit sms-ben kapunk meg a banktól. Okostelefon használata esetén a két faktor szó szerint egy kézben egyesül, és a támadó szoftver mindkét azonosítót megszerzi a telefonból.

A kémprogramok gyakorlatilag a létező összes információt képesek kiolvasni és ellopni a telefonunkról. A híváslisták, névjegyzékek, sms-ek, levelezés, a telefonban tárolt különféle, köztük a vállalati rendszerekhez hozzáférést biztosító azonosítók, jelszavak listája mind, mind veszélyben lehetnek.

A telefon elvesztésével nem csak a rajta levő adatainkat veszítjük el, ami, ha nem volt valamilyen biztonsági másolatunk, pótolhatatlan veszteség lehet. Számos olyan program szerezhető be legálisan, amelyekkel a kóddal védett, titkosított adatok is könnyebben-nehezebben, de visszafejthetők a telefonról. Ez ellen némi védelmet jelentenek a központi mobil menedzsment rendszerek, illetve azok a szoftverek, amelyekkel az elvesztett, ellopott telefonról távolról letörölhetők az adatok.

Mit lehet tenni, hogy kikerüljük ezeket a kockázatokat?

Magánszemélyek esetében a beépített védelmek magas szinten történő használata, a letöltések tudatos kezelése, a források ellenőrzése, a mobil készülékekre elérhető vírusvédő szoftverek alkalmazása, speciális biztonsági szoftverek használata például jelszótárolásra, mobilkövetésre (ellopás, elvesztés esetén történő távoli törlésre), a közösségi hálózatokban való ésszerű és átgondolt részvétel, a geolokációs adatok tudatos kezelése, a vezetéknélküli kapcsolatok biztonságos használata, a rendszeres biztonsági másolat-készítés mind szükséges a kockázatok csökkentéséhez.

A szervezetek számára létfontosságú azoknak a kockázatoknak a feltárása, kezelése, amelyeket a mobil eszközök jelentenek számukra. A kockázatok csillapításához szükséges lehet központi mobil menedzsment rendszerek alkalmazása, a biztonsági szabályozások kiterjesztése a mobil eszközökre, e szabályozások betartatása, és elengedhetetlen a teljes vállalati dolgozói kör (alkalmazottaktól a tulajdonosokig) biztonságtudatossági oktatása.

A 2012-es Smartmobil konferencián ezekről a fenyegetettségekről és az ellenük való védekezés lehetőségeiről tartott előadást Márton Miklós, a Kürt üzleti vezérigazgató-helyettese. Az előadás során élő bemutatóval illusztrálták, hogyan törhető fel egy jelszóval védett okostelefon, és milyen kényes adatokhoz juthatnak hozzá illetéktelenek viszonylag rövid idő alatt. „Ma tömegek játékszerévé vált korunk egyik technológiai csúcsterméke. Nem lehet eléggé hangsúlyozni, milyen fontos, hogy tisztában legyenek az okostelefonok használatának veszélyeivel, különösen, ha nem csak a saját, hanem a vállalatuk, szervezetük biztonságáról és ezen keresztül esetleg létéről van szó. Azt is tudomásul kell vennünk, hogy ezen a speciális területen fokozottan érvényes az a régi igazság, miszerint 100 százalékos biztonság nincs, a kockázatokat megszüntetni lehetetlen, az elérhető cél az, hogy csillapítani tudjuk őket” – mondta Márton Miklós.

Állj mellénk!

Tegyünk közösen azért, hogy a propaganda mellett továbbra is megjelenjenek a tények!

Ha neked is fontos a minőségi újságírás, kérjük, hogy támogasd a munkánkat.

Állj mellénk!

Tegyünk közösen azért, hogy a propaganda mellett továbbra is megjelenjenek a tények!

Ha neked is fontos a minőségi újságírás, kérjük, hogy támogasd a munkánkat.
hvg.hu Tech

Furcsa vírus: a RAM-ban tanyázik

Ijesztő a Kaspersky által a napokban felfedezett új vírus: ez a variáns ugyanis nem rak kódot a merevlemezre, nem található meg ott – csak és kizárólag a memóriában (RAM) tanyázik.

hvg.hu Tech

Adatközpontok fizikai védelme

Nem csak a digitális behatolóktól kell megvédeni a kritikus központokat, hanem a fizikai betörésektől is. Biometria, kártyás azonosítás, belépőkódok - ilyen a modernkori várvédelem.

hvg.hu Tech

Így készül egy androidos vírus

Egy mobil kártékony program kifejlesztése akár több ezer dollárjába is kerülhet a kiberbűnözőknek, azonban később busás haszonra tehetnek szert.

hvg.hu Tech

Kormányzati weboldalt fertőztek meg Grúziában

Dokumentumokat és tanusítványokat lop, audió és videó felvételeket készít és a helyi hálózatot is átböngészi egy a parancsait frissítésére egy sgrúziai kormányzati honlapot használó botnet.

hvg.hu Tech

"Legyetek okosak és nagyon óvatosak" - fölényre tör az internet sötét oldala

Egy friss információbiztonsági tanulmány szerint a weboldalak forgalmának több mint felét már nem emberek generálják, hanem az internet sötét oldaláról érkező hackerszoftverek, kémprogramok, tartalomcsenő alkalmazások és automata kommentspammelők. Az élvonalba tartozó információbiztonsági cégek ennél sokkal több bajt látnak.

hvg.hu Tech

Veszélyes böngészők

A legelterjedtebb vírusok közül több is a böngészőn keresztül támad a februári vírusstatisztika szerint.

hvg.hu Tech

Tíz lépés, hogy biztonságban tartsuk okostelefonunk

Jó észben tartani, hogy az okostelefon tulajdonképpen egy kézi számítógép, így éppen annyi veszély leselkedik rá, mint a PC-kre. Következésképpen ugyanúgy intézkedéseket kell tennünk, ha biztonságban akarjuk tudni az adatainkat és erőforrásainkat, mint a komputerünk esetében tennénk. A következő tíz lépés betartásával jelentősen megerősíthető a telefonok védelme.

hvg.hu Tech

Hatvan év börtön várhat Scarlett Johansson hackerjére

Több vádpontban is bűnösnek vallotta magát a hacker, aki több ünnepelt hollywoodi szépség meztelen képét töltötte fel a netre. A férfi akár hatvan év börtönt is kaphat, illetve 2,2 millió dolláros kártérítés megfizetésére is kötelezhetik.

Orbán Olaszországban ad majd elő, amikor a Néppárt a Fideszről dönthet

Orbán Olaszországban ad majd elő, amikor a Néppárt a Fideszről dönthet

Időt kérnek a gimnáziumok igazgatói

Időt kérnek a gimnáziumok igazgatói

Vízilabda-Eb: győzött és csoportelső a női válogatott

Vízilabda-Eb: győzött és csoportelső a női válogatott

Irán továbbra sem akarja kiadni a lelőtt ukrán gép feketedobozait

Irán továbbra sem akarja kiadni a lelőtt ukrán gép feketedobozait

Orbán: Egy centire voltunk attól, hogy kilépjünk a Néppártból

Orbán: Egy centire voltunk attól, hogy kilépjünk a Néppártból

Tuningolt Volkswagen Transporterrel gyorsabban megy a munka is?

Tuningolt Volkswagen Transporterrel gyorsabban megy a munka is?