o serwisie | redakcja | reklama | kontakt
szukaj w serwisie
Spis treści
  • Strona 1

Indeks działów

13 lipca 2011
Marcin Kaczmarek

Symantec opublikował raport z analizą dwóch czołowych systemów mobilnych: Apple iOS i Google Android. Ma on pomóc przedsiębiorstwom zrozumieć zagrożenia wynikające z zastosowania urządzeń z tymi platformami w firmach.

 

Najważniejszy wniosek jest taki, że o ile najpopularniejsze używane dzisiaj platformy mobilne były projektowane z myślą o bezpieczeństwie, to podjęte środki nie zawsze są wystarczające, aby chronić poufne materiały korporacyjne, które często trafiają na takie urządzenia. Sprawy komplikują się tym bardziej, że współczesne urządzenia mobilne są coraz częściej łączone i synchronizowane z całym ekosystemem usług chmurowych i desktopowych zewnętrznych dostawców, które pozostają poza kontrolą przedsiębiorstwa. Potencjalnie naraża to firmowe aktywa na zwiększone ryzyko.

Opracowanie oferuje szczegółową analizę modeli bezpieczeństwa wykorzystywanych przez platformy Apple iOS i Google Android. Analiza ta doprowadziła do ważnych wniosków:

  • Mimo że iOS i Android oferują wyższy poziom bezpieczeństwa niż tradycyjne, komputerowe systemy operacyjne, to wciąż narażone są na wiele kategorii ataków.
  • Model bezpieczeństwa przyjęty dla systemu iOS oferuje silną ochronę przed tradycyjnym złośliwym oprogramowaniem. Wynika to głównie z rygorystycznego procesu certyfikacji aplikacji i producentów, prowadzonego przez firmę Apple. Pozwala on potwierdzić tożsamość twórców aplikacji i odsiać autorów niebezpiecznego oprogramowania.
  • Google przyjęło mniej rygorystyczny model certyfikacji. Każdy twórca oprogramowania może anonimowo przygotować i udostępnić aplikację bez jakiejkolwiek inspekcji. Przypuszczalnie to właśnie brak certyfikacji doprowadził do obecnego wzrostu liczby złośliwych aplikacji atakujących platformę Android.
  • Użytkownicy urządzeń z systemami Android i iOS regularnie synchronizują je z usługami chmurowymi firm trzecich (np. webowymi kalendarzami), jak i ze swoimi stacjonarnymi komputerami w domu. Potencjalnie może to sprawić, że poufne dane firmowe, przechowywane na tych urządzeniach, trafią do systemów poza kontrolą przedsiębiorstwa.
  • Urządzenia z tzw. "złamanym systemem" ("jailbrake") lub urządzenia, których zabezpieczenia zostały wyłączone, są atrakcyjnym celem dla napastników, ponieważ są równie mocno narażone na ataki jak tradycyjne komputery PC.

Pełna treść raportu dostępna jest tutaj.




Źródło: e-mail

Przeczytaj również...

Zaloguj się, by dodać komentarz. Nie masz konta? Zarejestruj się.

Login
Hasło
Zarejestruj się
Zapomniałem hasła
  Ostatnio komentowane
  Ostatnio na forum
więcej »
strona główna | o serwisie | redakcja | reklama | kontakt