Контакты
Подписка
МЕНЮ
Контакты
Подписка

Не надо недооценивать важность защиты мобильных устройств

Не надо недооценивать важность защиты мобильных устройств

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Не надо недооценивать важность защиты мобильных устройств

Олег Шабуров, системный инженер, российское представительство корпорации Symantec

ИСПОЛЬЗОВАНИЕ мобильных устройств в компаниях вынуждает стратегически рассматривать их как абсолютно новый тип конечных точек сети, таких же, как настольные ПК.

Повышение мобильности - рай для потенциальных злоумышленников. Ведь корпоративная защита по периметру сети расползлась на сотни или тысячи отдельных и небывало уязвимых клиентских конечных точек. В противоположность перекрывающимся системам защиты периметра сети, которые, как правило, предусматривают единственную точку входа, теперь у злоумышленников более широкое поле для поиска слабых мест.

Рассмотрим, как преступники меняют свою тактику, все больше концентрируя внимание на мобильных устройствах. По мере усложнения корпоративных сетей все более важное значение приобретает защита отдельных конечных точек.

Спам и фишинг становятся мобильными

В последних редакциях Отчета об угрозах Интернет-безопасности отмечается, что новыми векторами деятельности спамеров и фишеров становятся службы SMS (short messaging service) и MMS (multimedia messaging service): "Происходит логичный переход от e-mail к использованию SMS и MMS в качестве транспортных механизмов спама и фишин-говых атак. Отчасти это вызвано тем, что технологическая и процедурная защита устройств, применяемых для этих услуг, не так хорошо разработана или не так широко развернута, как на других платформах. Кроме того, пользователи мобильных устройств обычно рассматривают сообщения SMS и MMS как более личные, чем сообщения по e-mail, поступающие на настольный компьютер. К тому же угрозы против этих устройств до сих пор были редкостью. В результате пользователи больше доверяют таким сообщениям и реагируют на них.

Для обозначения таких угроз в отрасли даже появился новый термин - SmiShing.

Исследователи отмечают, что выбор SMS и MMS в качестве мишеней дает злоумышленникам значительное преимущество по сравнению с нацеливанием на определенные мобильные операционные системы. SMS и MMS достаточно хорошо утвердились и широко распространены - они поддерживаются почти на всех мобильных телефонах и во всех сетях.

Интенсивность фишинга и спама на базе SMS и MMS будет расти. Существует ряд Интернет-шлюзов SMS, которые позволяют пользователю подставить собственный номер или имя отправителя, тем самым обеспечивая возможность подделать и применять его для рассылки спама. По мере удешевления услуг SMS вероятность того, что эти шлюзы будут использоваться для спама, будет расти.

Рост интенсивности угроз для мобильных устройств сопровождается фундаментальным сдвигом в сфере Интернет-безопасности, на который недавно обратили внимание исследователи. Современная картина угроз характеризуется ростом числа случаев кражи и утечки данных, а также созданием вредоносных программ, направленных на определенные организации для добычи информации, которую можно использовать в целях финансового обогащения. Поэтому неудивительно, что черви или трояны существуют для каждой популярной мобильной операционной системы.

Проблема защиты конечных точек сети

Вместе с тем мобильные ПК подключаются к главной корпоративной сети случайным и непредсказуемым образом. Нерегулярные подключения затрудняют ИТ-персоналу установку на эту технику последних обновлений ПО защиты, операционных систем и приложений. Стоит ли говорить, что системы, работающие с устаревшим ПО, значительно более уязвимы для атак?

В результате многие компании начали строить стратегию защиты конечных точек сети, основанную не только на антивирусе и межсетевом экране, но и предусматривающую технологии, непосредственно связанные с управлением всей корпоративной инфраструктурой и ее защитой. Например, технологии управления доступом к сети Symantec обеспечивают широкий охват управляе-мых и неуправляемых устройств (как подключенных к корпоративной сети, так и автономных). Эти технологии становятся все более необходимыми директорам по ИТ для реализации трехэтапной стратегии, успех которой зависит от способности сети защитить сетевой трафик, входящий из конечных точек и поступающий в них. Такая стратегия использует:

  • сетевую технологию для предотвращения проникновения угроз в машину;
  • фильтрацию файловой системы для предотвращения записи угроз на жесткий диск.

Стратегия предотвращает внесение изменений любыми неизвестными или нераспознаваемыми угрозами, прошедшими заслоны 1 и 2. Она помогает гарантировать, что все подсоединенные устройства соответствуют правилам безопасности, и блокирует или исправляет несоответствующие устройства путем автоматического обновления программного обеспечения и установки патчей, прежде чем предоставить им доступ к сети. Взломанные или зараженные мобильные устройства эффективно приводятся в соответствие с правилами безопасности, так что информация и ИТ-системы компании надежно защищены.

Повсеместное применение мобильных устройств в финансовых учреждениях вынуждает стратегически рассматривать их как абсолютно новый тип конечных точек сети, таких же, как настольные ПК и ноутбуки. В то же время для защиты мобильных устройств от современных изощренных онлайновых атак антивируса и межсетевого экрана недостаточно. Настоящая мобильная безопасность непосредственно связана с управлением всей корпоративной ИТ-инфра-структурой и ее защитой.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2007

Приобрести этот номер или подписаться

Статьи про теме