Мобильник – находка для шпиона::Журнал СА 7-8.2011
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7740
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8004
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5353
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3412
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4208
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4213
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6732
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3562
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3831
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7726
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11083
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12805
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14579
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9517
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7483
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5758
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4964
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3821
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3498
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3728
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Мобильник – находка для шпиона

Архив номеров / 2011 / Выпуск №7-8 (104-105) / Мобильник – находка для шпиона

Рубрика: БИТ. Бизнес & Информационные технологии /  Мобильные технологии

Александр Дорофеев АЛЕКСАНДР ДОРОФЕЕВ, CISSP, CISA, директор по развитию ЗАО «НПО «Эшелон»

Мобильник – находка для шпиона

Угрозы информационной безопасности, которые реализуются через современный телефон, могут быть направлены на различные объекты. Рассмотрим наиболее вероятные сценарии реализации угроз и меры по их минимизации

Потеря/кража. Мы любим хранить в своем телефоне различную критичную информацию. В случае его потери, злоумышленник может получить доступ ко всем этим данным. Для минимизации последствий кражи устройства требуются действия владельца и специалистов отдела ИБ (если смартфон использовался для работы с корпоративными ИС).

В этом случае можно выделить следующие меры: доступ к экрану смартфона блокируется с помощью пароля или рисунка; устанавливается специальное ПО, позволяющее удаленно очищать хранящиеся данные, определять местоположение аппарата, отправлять смс с информацией о новой SIM-карте; пароли хранятся в зашифрованном виде; регулярно проводится резервное копирование данных; в компании внедряются процедуры по блокировке учетных записей, которые могут быть скомпрометированы в случае утраты устройства, используются системы для централизованного управления корпоративными смартфонами; проводится обучение сотрудников действиям, которые они должны предпринять в случае утери устройства.

Несанкционированное использование. Получение физического доступа к смартфону позволит злоумышленникам установить специализированное вредоносное ПО – rootkit, с помощью которого они смогут скрытно получать необходимую информацию дистанционно. В rootkit, как правило, реализованы следующие возможности: передача копий смс, журналов звонков, текущих GPS-координат, осуществление скрытых исходящих вызовов, осуществление записи со встроенного микрофона. Управление вредоносным ПО может осуществляться как с помощью смс, так и через интернет-соединение, которое устанавливает смартфон с сервером злоумышленника.

Сегодня в сети Интернет можно найти десятки сайтов, предлагающих ПО для популярных видов платформ, которое позволяет организовать подобный тотальный контроль.

Как показывает практика, мобильный телефон руководителя легко может оказаться под контролем его личной ассистентки. Для минимизации подобной угрозы необходимо не оставлять телефон без контроля и настроить блокировку экрана. Также стоит избегать обсуждения конфиденциальных вопросов по телефону и рядом с ним.

Стоит отметить, что вредоносное ПО может быть случайно установлено и самим владельцем устройства, например, в ходе инсталляции полезной или интересной программы. В этом случае атаке скорее всего подвергнуться не данные, а деньги. Установленный rootkit по команде злоумышленника может скрытно отправлять смс-сообщения и осуществлять звонки на платные телефонные номера.

Для минимизации данной угрозы необходимо изучать отзывы, разрешения, которые требуются для работы приложения, устанавливать приложения только из официальных источников, использовать антивирусное ПО.

Удаленный взлом. Так как смартфон является настоящим компьютером и подключается к сетям обмена данными, он может быть атакован злоумышленниками через различные каналы связи (Wi-Fi, bluetooth). Превентивными мерами от подобных угроз являются аккуратность в выборе общественных сетей и внимательность при конфигурировании параметров подключения к устройству. В прикладном ПО, используемом в смартфонах для комфортного интернет-серфинга, периодически обнаруживаются критичные уязвимости, которые могут эксплуатироваться через вредоносные сайты. Используя уязвимости, злоумышленники смогут устанавливать необходимое им вредоносное ПО. Сегодня наиболее уязвимыми являются устройства на базе J2ME и Symbian, а наименее – iPhoneOS. Владельцу смартфона требуется регулярно обновлять ПО.

Средство атаки. В Интернете можно найти инструкции, как установить на iPhone или смартфон на базе ОС Android такие излюбленные хакерами инструменты, как Metasploit, aircrack-ng, Ettercap, Nikto. Для защиты корпоративных ресурсов от атак должны быть правила подключения к корпоративной сети мобильных устройств, требования к конфигурации и составу установленного ПО. Смартфон может быть заражен вредоносным ПО и стать членом бот-сети, после чего злоумышленники смогут использовать его для проведения атак на информационные ресурсы в сети Интернет.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru