Rambler's Top100
Статьи ИКС № 4 2007
Л. ГОНДИКАР  01 апреля 2007

Мобильная безопасность: будьте бдительны! Угрозы или риски? Или и угрозы, и риски?

Корпоративные системы безопасности обычно выстраиваются на базе рисков, а не угроз. И в число этих рисков зачастую не включают опасность заражения мобильного устройства. Да, если сравнивать угрозы безопасности в двух мирах – персональных компьютеров и мобильном, то очевидно, что ландшафт угроз последнего пока не столь широк. Но риск значителен с учетом распространенности устройств, высокой скорости беспроводных соединений и круга людей, знакомых с технологией.

Факторы риска

Масштаб опасности для мобильных платформ зависит от целого ряда факторов, включая популярность устройства на рынке, его вычислительную мощность, скорость передачи данных по сети, технические ноу-хау и распространенность его операционной системы.

Почему распространенность операционной системы так важна? Потому, что авторы вредоносных программ, как правило, нацеливаются на самую популярную платформу на рынке. И хотя уязвимые места есть у всех операционных систем (ОС), активнее всего они задействуются у наиболее распространенных. Сравним Windows с MacOS или Linux. Хакеры предпочитают Windows, потому что эта система доминирует на рынке ОС для персональных компьютеров, а следовательно, есть возможность напакостить большему числу пользователей.

Мобильные операционные системы, такие как Symbian или Windows Mobile, не достигли столь широкого распространения, как, например, ОС семейства Windows для ПК. Но мобильные устройства, которые ранее достаточно редко использовались, сегодня становятся весьма популярными, что делает их привлекательной мишенью для злоумышленников и хулиганов.

Другой фактор риска – узость рынка мобильных операционных систем. Согласно мнению аналитиков из компании Gartner, рынок ОС для смартфонов относительно концентрированный. Система Symbian, используемая в устройствах производства Nokia, остается доминирующей для смартфонов. На второе место по распространенности вышла ОС Microsoft Windows Mobile и продолжает укреплять свои позиции. С одной стороны, концентрация стимулирует разработку новаторских приложений для основных платформ, с другой – такое состояние рынка придает подобным мобильным устройствам особую привлекательность в глазах авторов вредоносного ПО. Хакерам и «бунтарям» больше всего нравится электронная монокультура, которая приносит им наибольшую «целевую аудиторию» для мошенничества или самоутверждения в качестве электронных хулиганов.

Следующая опасность – скорость и мультисетевое окружение. Вычислительная мощность смартфонов выросла экспоненциально. По сути, они стали мини-компьютерами, которые способны выполнять ресурсоемкие приложения, оперирующие большими объемами данных (объем типичной флэш-карты – 4 Гбайт). С увеличением вычислительной мощности связан рост скорости передачи данных и числа сетей, используемых мобильными устройствами. Последнее поколение смартфонов поддерживает технологии 3G, Wi-Fi и Bluetooth. Хотя такая гибкость позволяет сотрудниками работать удаленно, она же приносит с собой возможность заражения вирусами и угрозу безопасности. В то время как по каналу GPRS мегабайтный файл будет загружаться около девяти минут, по каналу UMTS его можно загрузить примерно за 40 с, а по каналу HSDPA – за 15 с. Соответственно растет и скорость заражения.

Если настольные компьютеры обычно оснащены одним портом 100BaseT Ethernet, то мобильное устройство может использовать соединение с сетями 3G, синхронизационный кабель для подключения к настольному компьютеру, карты для Wi-Fi в офисе, дома и в кафе. Мобильные устройства способны подключаться к нескольким сетям, поэтому инфекция одной из них может легко поразить и другие.

Последний элемент в профиле риска для мобильных устройств – количество разработчиков, хорошо знакомых с технологией. На форуме компании Nokia утверждается, что всего зарегистрировано более 2 млн разработчиков для платформы Nokia, а Microsoft сообщает о 650 тыс. разработчиков для Windows Mobile. Все мы люди, и у всех свои слабости. Чем шире круг разработчиков, знакомых с технологией, тем больше вероятность того, что среди них окажутся люди с задержкой в нравственном развитии, способные прибегнуть к распространению вредоносного кода (например, чтобы отомстить работодателю за увольнение), или какой-нибудь бедный программист согласится выполнить заказ преступников на подобный «продукт».

Угрозы для мобильных устройств сродни существующим для персональных компьютеров. Примером типичной угрозы для пользователя ПК является спам – нежелательная корреспонденция рекламного или даже криминального характера. Мобильные телефоны подвержены аналогичной напасти. Реализуется эта угроза посредством SMS-сообщений. Возможность анонимно оплачивать подобные рассылки оставляет злоумышленников безнаказанными.

О вреде «мобилизации»

По мере того как мобильные устройства становятся все более мощными и распространенными, организации начинают осознавать преимущества, которые эти устройства привносят в работу, обеспечивая все большую динамичность сотрудников. Оперативная доставка электронной почты, мобильные системы CRM, приложения для автоматизации выездного обслуживания позволяют компаниям наращивать производительность труда.

Теперь, когда карты мини-SD на несколько гигабайт встречаются сплошь и рядом, вооруженные таким оснащением сотрудники компаний и госструктур могут работать с большими объемами информации. Однако попавшие «не в те руки» данные могут привести к самым разным и порой неожиданным последствиям – от конфуза до ущерба репутации, финансовых штрафов и судебных преследований. Основной риск, связанный с мобильными устройствами, – не риск их потери, а риск раскрытия конфиденциальности информации, которая в них хранится. Увы, руководители предприятий начинают осознавать масштаб информационной угрозы лишь при утере устройств или явных хакерских атаках.

Не забывайте о классике жанра

При любом новом внедрении мобильных устройств необходимо учитывать потенциальные риски безопасности и принимать контрмеры. Хотя существуют технологии, направленные на пресечение хакерских атак и заражения вредоносным кодом, не менее (а возможно, и более!) важны политики использования таких технологий и просвещение людей, работающих с мобильными устройствами.

Точно так же, как люди с осторожностью относятся к персональным компьютерам, зная о вирусах и шпионских программах, мобильным пользователям следует помнить о том, что та же степень осторожности целесообразна и в отношении портативных устройств. При внедрении мобильных технологий необходимо учитывать и планировать систему безопасности таких устройств, чтобы избежать неприятностей и проблем.

Первый шаг на пути к обеспечению мобильной безопасности связан с анализом: что именно, где и от кого вы хотите защитить. На его основе вырабатывается политика и внедряются технологии, необходимые для проведения этой политики в жизнь. Как и для большинства задач корпоративной безопасности, обеспечение мобильной защиты требует разъяснительной работы с людьми, выработки и внедрения соответствующих правил работы и оргмер.

Мировые антивирусные компании и аналитики в области безопасности прогнозируют, что мобильные компьютерные устройства вскоре станут крупной мишенью для атак вредоносных программ.

По мнению исследователей антивирусных лабораторий TrendLabs компании Trend Micro, отслеживающих угрозы для ПК и мобильных устройств, существующее вредоносное ПО для последних является скорее «пробой пера» вирусописателей и мошенников, осваивающих новые технологии.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться: