
11 сен, 12:00
Накануне саммита Gartner по безопасности и риск-менеджменту Дионисио Зумерле, директор по исследованиям компании, рассказал об угрозах безопасности мобильных устройств и методах защиты.
Причины утечек данных с мобильных устройств, по словам Дионисио Зумерле, директора по исследованиям Gartner, со временем не меняются. Это потеря устройства и неправильное использование приложений. Но последствия становятся серьезней: "Мобильные устройства хранят и получают доступ ко все большему количеству данных", — объясняет Зумерле.
Врачи используют планшеты в работе с данным пациентов, брокеры передают информацию о рынке с помощью смартфонов. Если в одном из случаев устройство без должной защиты будет утеряно, оно станет причиной утечки данных.
Приложения запрашивают доступ к списку контактов пользователя, персональной информации и местоположению, не всегда заботятся о безопасности. Сотрудники часто используют персональные приложения по обмену файлами с корпоративными документами. "Такая "плохая гигиена" становится причиной множественных утечек данных, большинство из которых остаются незамеченными", — утверждает Зумерле.
Современные мобильные ОС предоставляют одинаковый спектр защиты: целостность и шифрование данных, изоляция приложений и защита ядра. Их отличия лежат в управляемости ОС и своевременности обновлений безопасности. Главы информационных департаментов должны иметь возможность управлять мобильными гаджетами и быть уверенными в оперативной поддержке со стороны вендоров устройств и ОС.
Частота атак с помощью вредоносного ПО на мобильные устройства растет. Злоумышленники выдают вредоносные приложения за безопасные, в попытке получить чувствительные данные. Например, СМС от банка с кодом подтверждения.
"Акцент организаций должен оставаться на предотвращение утечки данных через утерю устройств и дырявые приложения", — резюмирует Дионисио Зумерле.
По его словам, лидеры департаментов информационных технологий должны принять базовые меры, чтобы сократить риски заражения мобильных устройств: ввести базовые политики безопасности, определить сложность и длину паролей, а также количество попыток ввода и время блокировки устройств. Необходимо составить список минимальных и максимальных версий платформ, ОС и устройств, которые не поддерживает вендор. Запретить джейлбрейк (разблокировка файловой системы Apple iOS — Ред.), ограничить использование неподтвержденных сторонних магазинов приложений.
Инф. delo.ua
Адрес новости: http://e-news.com.ua/show/376646.html
Читайте также: Финансовые новости E-FINANCE.com.ua