Veszélyben lévő adatok: mobil számítástechnika, alkalmazások és felhasználói adatok – technológia
Ugrás a tartalomra

Veszélyben lévő adatok: mobil számítástechnika, alkalmazások és felhasználói adatok

A mobil számítástechnika paradigmaváltást jelent a személyi számítógépektől és azok infrastruktúrájától a lazán összekapcsolt platformok nagyon nagy és rugalmas hálózatai felé. 

Reklámok

Új platformokkal, operációs rendszerekkel, alkalmazásokkal (alkalmazásokkal) és izgalmas új megközelítésekkel rendelkezik a régi problémákra. Ahogy a paradigmaváltás felgyorsul, a technológia alkalmazása olyan területekre is kiterjed, amelyekre a technológia tervezésekor nem is gondoltak. A kockázatcsökkentési követelményeket általában figyelmen kívül hagyják, mivel az eszközök könnyű használhatósága, megfizethetősége és megfizethetősége kényszeríti használatukat. A felhasználók gyakran naivak az információikat fenyegető kockázatokkal kapcsolatban, és anélkül élvezik a használat előnyeit, hogy sokat gondolkodnának a lehetséges veszélyeken.

A felhasználók azonosítását és hitelesítését nem igénylő mobileszközök anonim felhasználóknak minősülnek. 

Az anonimitás azért jelent problémát, mert lehetetlen a felhasználói műveletekért való elszámoltathatóság kikényszerítése vagy az erőforrásokhoz való hozzáférés közvetítése a korábban megadott hozzáférés alapján. Valójában az összes mobileszköz-eszköz bármely névtelen felhasználó számára elérhető, kizárólag az eszközhöz való fizikai hozzáférés alapján. Az elérhetőség fontos, mivel a mobileszközök által támogatott alkalmazások kiterjednek az e-kereskedelmi tranzakciókra és az adatvédelemmel kapcsolatos adatok kezelésére. 

Az alkalmazások átláthatósága problémát jelent, a bizalmas információkat tároló alkalmazásokról kiderült, hogy az információkat köztes fájlokban tárolják, amelyeket az információt létrehozó felhasználó tudta vagy beleegyezése nélkül osztanak meg harmadik felekkel.

A számítástechnika paradigmaváltásai hajlamosak figyelmen kívül hagyni azokat a kérdéseket, amelyek bonyolítanák vagy késleltetnék az elfogadást, erre példa az információbiztonság. A kliens-szerver és a vezeték nélküli hálózatra való áttérés olyan időszakokat látott, amikor a védelmi követelmények megoldatlanok maradtak, és komoly problémák merültek fel. A mobil számítástechnika is hasonló utat jár be, a régi leckék figyelmen kívül hagyása nem teszi kevésbé fontossá, csupán azt jelenti, hogy újra kell tanulni. Ezen a ponton a védőintézkedések jól ismertek, így a biztonságos megoldáshoz vezető útnak nem kell olyan fájdalmasnak lennie, mint azt a múltbeli tapasztalatok mutatják.

Az előző generáció védelmi intézkedéseinek megkerülése kézzelfogható előnyökkel jár a platformok számára. 

Az adminisztráció nagymértékben leegyszerűsödik, és jelentős feldolgozási és egyéb rezsiköltségek megszűnnek, ami javítja a teljesítményt. A felhasználói irritációval kapcsolatos intézkedések megszűnnek, javítva a felhasználói élményt és elégedettséget, megkönnyítve az elfogadást.

A mobileszközök kommunikációjuk nagy része az internettől függ, az internetes lehallgatás vagy eltérítés jól ismert, és az adatlopás érdekében végrehajtott gyakori támadások esetén a titkosítás legyőzi ezt a támadást, ha az intézkedést alkalmazzák. A kommunikáció megbízhatósága fontos kérdés, mivel az időérzékeny alkalmazások attól függnek, hogy bevételt generáló tranzakciókat hajtsanak végre, és kielégítő felhasználói élményt biztosítsanak számos tevékenységhez. Hamar túllépünk a megszakadt hívások problémáján.

A közös védőintézkedések hiánya nem triviális probléma, amely olyan kockázatokat vet fel, amelyekről sokáig azt hitték, hogy minimálisra csökkentették. Az eszközlopás annak érdekében, hogy a tolvaj az eszközt rendeltetésszerűen használhassa, bizonyos adatokhoz való hozzáférés céljából történő lopásnak való átadás, általában más ellopott adatokkal való összecsomagolás, hátsó szándékú vásárlónak történő eladás céljából. A levelezőlisták ellopása spamküldők számára kellemetlenség a nagyszabású csalás vagy személyazonosság-lopás céljával történő adatlopáshoz képest.

A vállalati entitások olyan jelenlegi és potenciális ügyfelek számára teszik elérhetővé az alkalmazásokat, akiknek alig vagy egyáltalán nincs rálátásuk az alkalmazásokra, és arra támaszkodnak, hogy a szolgáltató megfelel az adatbiztonsági követelményeknek, amelyek kívül esnek a szolgáltató követelményrendszerén vagy aggályain. Ahogy a szolgáltatói elvárások üzleti szempontból kritikus szintre emelkednek, az ügyfelek elvárásainak való megfelelés egyre fontosabb lesz a szolgáltatók számára, ami bonyolultabbá teszi a követelményeket és egyre kifinomultabb alkalmazásokat tesz szükségessé.

A vállalatok termelékenységi eszközként a mobileszközöket is elérhetővé teszik a munkavállalók számára anélkül, hogy komolyan átgondolnák, hogy az eszközök milyen vállalati adatokat dolgoznak fel, tárolnak vagy továbbítanak. 

A mobil számítástechnikai platformok konfigurációkezelése legfeljebb informális. 

Az alkalmazásokhoz való könnyű hozzáférés minden új alkalmazás bevezetésekor kockázatokat rejt magában. Az érzékeny információk platformmal való felhasználásának engedélyezése, ha nem is bátorító, ezeket az információkat a kompromittálódás, az integritás elvesztése és az elérhetetlenség nagymértékben meghatározatlan és rosszul értelmezett kockázatának teszi ki.

A tranzakciókat és fizetési információkat kezelő e-kereskedelmi alkalmazások a Payment Card Industry Data Security Standard (PCI DSS) számára érdekesek. Ahol a gazdagép mobileszköz nem biztosít alapvető védelmi intézkedéseket, a DSS-megfelelőség nem valószínű, ami számos komoly problémát vet fel. A tranzakciófeldolgozó alkalmazások következő generációjához kapcsolódó információk értéke növekszik, ami a legértékesebb eszközök ellopását célzó kifinomult támadások végrehajtását ösztönzi.

Folytatjuk a mobileszközöket célzó rosszindulatú tevékenységek kezdeti napjait. A közelmúltban legalább egy nagyszabású támadás történt mozgó célpontok ellen, a technológiahasználat növekedésével és a támadási stratégiák tökéletesedésével kifinomultabb támadások valószínűek. Továbbra is jelennek meg a rosszindulatú programokat használó támadások, bár úgy tűnik, hogy előfordulásuknak nincs komoly technikai akadálya azon túl, hogy hiányoznak a kihasználható algoritmusok.

A mobil számítástechnika integrálása olyan architektúrákba, amelyek támogatják az üzleti szempontból kritikus alkalmazásokat, továbbra is kiaknázatlan lehetőség marad. 

Komoly kérdés, hogy ez meddig igaz, az asztali PC leváltásának meggyőző gazdasági hajtóerők vannak – ennek meg kell történnie. A mobilalkalmazások szerverekhez való összekapcsolása már kísérleti jelleggel történik. Ez jelentősen megnöveli a tétet a táblagépek és más fejlődő mobileszközök számára. A robusztus megoldásokkal szemben támasztott vállalati követelmények nyomást fognak gyakorolni a technológiai szolgáltatókra, hogy lehetővé tegyék az alkalmazásplatformok biztonságos kiterjesztését az üzenetkezelésen és az e-kereskedelemen túl, amelyek visszanyúlnak a hagyományos védelmi igények kielégítésére.

Hogy a mobil számítástechnika „készen áll-e a főműsoridőre” a nagyszabású alkalmazásokban, még nem derül ki. Nyilvánvaló, hogy az alkalmazásfejlesztőknek és az építészeknek számos leckét kell levonniuk a törvényes adatvédelmi követelményeknek való megfelelésről, valamint a felhasználók bizalmas kezelésével kapcsolatos kevésbé formális elvárásokról. A korai alkalmazói tolerancia a műszaki hibákként értelmezhető problémákkal szemben valószínűleg nem létezik olyan éles környezetben, ahol nagy felhasználói populáció és nagy vállalati bevételek vannak.

Mivel a mobil számítástechnika gyerekcipőben jár, komoly aggodalomra ad okot a platformokon keresztül tárolt és továbbított információs folyamatokra vonatkozó ésszerű biztosítékok hiánya. A technológia új alkalmazásokhoz történő felhasználása a kockázatok figyelembevétele nélkül mind a felhasználók, mind a technológiaszolgáltatók részéről növeli a jól átgondolt és végrehajtott támadások által okozott lehetséges károk valószínűségét és terjedelmét. Megszólalt a csengő, az osztály foglalkozásokon van.