Нелегко вспомнить, как мы обходились без того огромного множества мобильных устройств, которые теперь являются частью нашей повседневной жизни. Более того, без этих устройств невозможно представить себе и будущее. Еще совсем недавно нас поражало разнообразие тенденций, которые вращались вокруг концепции гибкости, ставшей сегодня общепринятой: Bring Your Own Device [«принеси свое собственное устройство»] (BYOD), Choose Your Own Device [«выбери свое собственное устройство»] (CYOD), Bring Your Own App [«принеси свое собственное приложение»] (BYOA) и Bring Your Own Cloud [«принеси свое собственное облако»] (BYOC) – вот только некоторые из них.
Наряду с нашей растущей зависимостью от этих устройств мы стали свидетелями новых достижений, как в аппаратной, так и в программной архитектуре, которые наглядно демонстрируют, что закон Мура продолжает действовать. Эти события сопровождаются многочисленными исследованиями, направленными на повышение безопасности мобильной связи.
Однако господствующее общественное мнение по-прежнему считает даже самые эффективные телефоны менее безопасными устройствами, чем обычный настольный компьютер, даже с приложениями, работающими в среде «песочницы», и с операционными системами, которые все чаще ориентируются на безопасность.
Быстрота анализа – будь то обеспечение физического или логического доступа, аутентификация цифровых идентификаторов, платформы для программных токенов или даже использование мобильных телефонов в качестве инструментов для проверки транзакций на настольных компьютерах – показывает, что мобильные устройства принципиально ничем не хуже или даже лучше обычных компьютеров.
При правильном управлении и защите мобильные устройства являются эффективной платформой для обеспечения безопасности цифровых идентификаторов и онлайн-транзакций. Это обусловлено рядом факторов, в том числе:
· Мобильные устройства – не легкая добыча
Свойства вредоносных программ для настольных компьютеров, включая миграцию приложений, кейлоггинг и перехват памяти, до сих пор практически не представлены в образцах вредоносных программ для мобильных устройств. Кроме того, уязвимости мобильных устройств, как правило, имеют короткий жизненный цикл.
· Мобильные устройства имеют меньшую поверхность атаки
Вредоносные программы для мобильных устройств и использование уязвимостей обычно нацелены на конкретные версии аппаратного обеспечения, прошивок и операционных систем, что снижает вероятность крупномасштабных взломов и, следовательно, вероятность получения прибыли благодаря этому.
· Мобильные устройства имеют архитектуру на основе безопасности
В наши дни устройства, которые не рутованы или не разблокированы, более безопасны благодаря многоуровневому подходу, который является фундаментальным при разработке мобильных операционных систем. Приложения, установленные на телефонах, имеют цифровую подпись, которая определяет привилегии каждого приложения вместе с разрешениями, которые пользователь может предоставлять им индивидуально.
· Мобильные устройства используют технологии «песочницы»
Приложения выполняются в среде «песочницы», что означает, что в принципе они не могут делиться данными или получать доступ к данным, принадлежащим другим приложениям. Это важная функция, которая помогает защититься от сложных вредоносных программ для мобильных устройств.
· Легальные приложения «централизованы» в официальных магазинах
Успешность процесса верификации приложений официальными магазинами является предметом обсуждения. Однако нет сомнений в том, что с легальным программным обеспечением, доступным «под одной крышей», процессы установки программного обеспечения упрощаются, а риск установки вредоносного кода снижается.
· Мобильные сети передачи данных более безопасны, чем общедоступная сеть Wi-Fi
Когда нам нужно совершить транзакцию, которая включает конфиденциальные данные, например, покупку в Интернете или проверку наших банковских счетов, мы иногда оказываемся в кафе или торговом центре. В этих ситуациях использование сети передачи данных нашего оператора беспроводной сети, безусловно, лучше, чем подключение нашего устройства к любой открытой сети Wi-Fi.
· Мобильные устройства легко интегрируются с решениями, повышающими безопасность
Решения, предлагающие цифровые сертификаты, одноразовые коды, известные как одноразовые пароли (OTP) или варианты PIN-разблокировки для конкретного приложения, еще больше повышают безопасность вашего устройства.
Конечно, не все то золото, что блестит, и мобильные телефоны также имеют определенные недостатки с точки зрения защиты информации. Существует ряд рисков, с которыми могут столкнуться пользователи при попытке защитить свою информацию на мобильных телефонах и планшетах, включая обновления программного обеспечения, которые зависят от производителя, и которые никогда не могут быть загружены; трудности в анализе свойств цифровых сертификатов при навигации; большое количество вредоносных программ, которые проникают в официальные магазины, уязвимые приложения, повышенная незащищенность от краж, потерь, поломок и т. п.
Истина заключается в том, что в наши дни трудно ожидать, что устройство, пользователь или приложение будет непогрешимым. Большая безопасность, обеспечиваемая системой, определяется конфигурацией, заданной пользователем, и тем, как он ей пользуется. В конце концов, многие угрозы, которые приводят к миллионам взломов, начинаются с мошеннического письма, фишингового веб-сайта или мгновенного сообщения внутри (не обязательно) сложных многоплатформенных схем социальной инженерии.
В конечном итоге, важно помнить о колоссальных возможностях, предоставляемых мобильными устройствами, которые мы носим в карманах, и знать, как использовать их самым лучшим – и самым безопасным – способом.
Источник: Welivesecurity
Поделиться статьей