Bezpieczeństwo systemów mobilnych

Symantec opublikował raport z analizą dwóch czołowych systemów mobilnych: Apple iOS i Google Android. Ma on pomóc przedsiębiorstwom zrozumieć zagrożenia wynikające z zastosowania urządzeń z tymi platformami w firmach.

Najważniejszy wniosek jest taki, że o ile najpopularniejsze używane dzisiaj platformy mobilne były projektowane z myślą o bezpieczeństwie, to podjęte środki nie zawsze są wystarczające, aby chronić poufne materiały korporacyjne, które często trafiają na takie urządzenia. Sprawy komplikują się tym bardziej, że współczesne urządzenia mobilne są coraz częściej łączone i synchronizowane z całym ekosystemem usług chmurowych i desktopowych zewnętrznych dostawców, które pozostają poza kontrolą przedsiębiorstwa. Potencjalnie naraża to firmowe aktywa na zwiększone ryzyko.

Opracowanie oferuje szczegółową analizę modeli bezpieczeństwa wykorzystywanych przez platformy Apple iOS i Google Android. Analiza ta doprowadziła do ważnych wniosków:

  • Mimo że iOS i Android oferują wyższy poziom bezpieczeństwa niż tradycyjne, komputerowe systemy operacyjne, to wciąż narażone są na wiele kategorii ataków.
  • Model bezpieczeństwa przyjęty dla systemu iOS oferuje silną ochronę przed tradycyjnym złośliwym oprogramowaniem. Wynika to głównie z rygorystycznego procesu certyfikacji aplikacji i producentów, prowadzonego przez firmę Apple. Pozwala on potwierdzić tożsamość twórców aplikacji i odsiać autorów niebezpiecznego oprogramowania.
  • Google przyjęło mniej rygorystyczny model certyfikacji. Każdy twórca oprogramowania może anonimowo przygotować i udostępnić aplikację bez jakiejkolwiek inspekcji. Przypuszczalnie to właśnie brak certyfikacji doprowadził do obecnego wzrostu liczby złośliwych aplikacji atakujących platformę Android.
  • Użytkownicy urządzeń z systemami Android i iOS regularnie synchronizują je z usługami chmurowymi firm trzecich (np. webowymi kalendarzami), jak i ze swoimi stacjonarnymi komputerami w domu. Potencjalnie może to sprawić, że poufne dane firmowe, przechowywane na tych urządzeniach, trafią do systemów poza kontrolą przedsiębiorstwa.
  • Urządzenia z tzw. "złamanym systemem" ("jailbrake") lub urządzenia, których zabezpieczenia zostały wyłączone, są atrakcyjnym celem dla napastników, ponieważ są równie mocno narażone na ataki jak tradycyjne komputery PC.

Pełna treść raportu dostępna jest tutaj.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x