Заказ расчета стоимости продвижения онлайн »
СТАТЬЯ

16 ноября 2012

"SearchInform" провела исследование мобильных угроз

Мобильные устройства – смартфоны и планшеты - все настойчивее проникают в нашу повседневную жизнь. Работать с ними приходится все чаще – не только на производстве, но и в быту.

Эти очень популярные сегодня устройства играют все более и более важную роль во многих предприятиях и организациях. Однако в силу именно этого обстоятельства они оказались заманчивой мишенью для злоумышленников всех мастей – из-за своей новизны и быстрого прогресса и популяризации мобильные устройства обычно ненадежно защищены от всевозможных угроз. Да и не каждый владелец устройства досконально знает, какие есть у смартфонов и планшетов «дыры» и как эффективнее всего обеспечить для них безопасность.

Ведь если не предпринять необходимые меры, то случится  утечка информации. А такой инцидент для любой организации событие очень малоприятное – по данным последнего исследования компании Ponemon Institute стоимость одного лишь такого случая по средним подсчетам составляет 7 млн. долларов. При том что имиджевые потери могут оказаться еще выше.

Привносит кипу проблем и такая ситуация: для мобильных устройств не подойдут очень многие традиционные методы информационной безопасности. По результатам одного из последних исследований компании SearchInform, ведущего игрока на рынке информационной безопасности России, СНГ и Латвии, примерно в 50% организаций применяется комплекс программ, именуемый DLP-системой (от англ. предотвращение утечек данных). Но этот метод контроля, ставший классическим, к мобильным устройствам почти что неприменим – им банально не хватит мощности для поддержания работоспособности всех необходимых компонентов DLP.

Но все же, несмотря на все сложности, минимизировать риски для мобильных угроз более чем реально. Для этого нужно прежде всего классифицировать все существующие опасности. Специалисты из Juniper Networks предлагают выделить следующие типы угроз на сегодняшний день:

  • Опасности в интернет-магазине App Store, где могут попадаться зараженные вирусами программы.
  • Угрозы интернет-соединения через сеть Wi-Fi, с помощью которого есть возможность получить контроль над устройством и доступ к нему.
  • Текстовые SMS-сообщения: большая часть устройств подвергается воздействию SMS-троянов, которые могут  не только принимать, но и отправлять сообщения на платные номера.
  • “Droid-бедствие”: число целенаправленных атак на платформы Android различными видами вредоносного ПО и хакерскими скриптами возросло почти на 400 процентов с начала весны 2010 года.
  • Банальные кражи и утеря мобильных устройств.


Соответственно, исходя из данных, полученных исследователями, можно озвучить несколько мер, использование которых поможет значительно снизить риск утечки:

  • Применять встроенные в мобильное устройство антивирусные программы 
  • Использовать исключительно защищенное интернет-соединение через SSL-протокол.
  • Свести к единому контролю всевозможные варианты удаленных действий с мобильными устройствами: форматирование, блокировку, копирование данных и т.д.
  • Строго соблюдать существующую в организации политику информационной безопасности.
  • По-максимуму применять способы видеозаписи и регистрации для эффективного обнаружения утечки или незаконного использования устройства.


Компания SearchInform