Zagrożone dane: przetwarzanie mobilne, aplikacje i dane użytkowników - Technologia
Przejdź do treści

Zagrożone dane: komputery mobilne, aplikacje i dane użytkowników

Przetwarzanie mobilne to odejście od komputerów osobistych i ich infrastruktury w kierunku bardzo dużych i elastycznych sieci luźno połączonych platform. 

Reklamy

Ma nowe platformy, systemy operacyjne, aplikacje (aplikacje) i ekscytujące nowe podejście do starych problemów. W miarę jak zmiana paradygmatu nabiera rozpędu, zastosowanie technologii rozszerza się, obejmując obszary, które nie były brane pod uwagę podczas projektowania technologii. Wymogi dotyczące ograniczania ryzyka są zwykle ignorowane, ponieważ łatwość użytkowania, przystępność cenowa i przystępność cenowa urządzeń wymuszają ich użycie. Użytkownicy często są naiwni, jeśli chodzi o zagrożenia dla ich informacji, ciesząc się korzyściami płynącymi z ich używania, nie zastanawiając się zbytnio nad potencjalnymi zagrożeniami.

Urządzenia mobilne, które nie wymagają identyfikacji i uwierzytelnienia użytkowników, są uważane za użytkowników anonimowych. 

Anonimowość jest problemem, ponieważ nie można wymusić odpowiedzialności za działania użytkownika ani pośredniczyć w dostępie do zasobów na podstawie wcześniej przyznanego dostępu. W efekcie wszystkie zasoby urządzenia mobilnego są dostępne dla każdego anonimowego użytkownika wyłącznie na podstawie fizycznego dostępu do urządzenia. Dostępność jest ważna, ponieważ aplikacje obsługiwane przez urządzenia mobilne rozszerzają się o transakcje e-commerce i zarządzanie danymi związanymi z prywatnością. 

Problemem jest przejrzystość aplikacji, stwierdzono, że aplikacje przechowujące poufne informacje przechowują informacje w plikach pośrednich, które są udostępniane stronom trzecim bez wiedzy lub zgody użytkownika, który stworzył te informacje.

Zmiany paradygmatu w technologii komputerowej mają tendencję do ignorowania problemów, które komplikują lub opóźniają jej akceptację, czego przykładem jest bezpieczeństwo informacji. Przejście do sieci typu klient-serwer i sieci bezprzewodowych było okresem, w którym wymagania dotyczące ochrony pozostawały nierozwiązane i pojawiały się poważne problemy. Komputery mobilne podążają podobną ścieżką, ignorowanie starych lekcji nie czyni ich mniej ważnymi, oznacza to po prostu, że trzeba się ich ponownie nauczyć. W tym momencie środki ochronne są dobrze rozumiane, więc droga do bezpiecznego rozwiązania nie musi być tak bolesna, jak wskazują na to doświadczenia z przeszłości.

Omijanie zabezpieczeń poprzedniej generacji przynosi wymierne korzyści platformom. 

Administracja jest znacznie uproszczona, a znaczne przetwarzanie i inne koszty ogólne są wyeliminowane, co zapewnia korzyści w zakresie wydajności. Środki związane z irytacją użytkownika są eliminowane, poprawiając doświadczenie i satysfakcję użytkownika, ułatwiając akceptację.

Większość komunikacji urządzeń mobilnych zależy od Internetu, podsłuchiwanie lub przejmowanie kontroli nad Internetem jest dobrze rozumiane, a typowe ataki przeprowadzane w celu kradzieży danych, szyfrowanie pokona ten atak, gdy zastosowany zostanie środek. Niezawodność komunikacji jest ważną kwestią, ponieważ zależy od niej w aplikacjach wrażliwych na czas, aby realizować transakcje generujące dochód i zapewniać satysfakcjonujące wrażenia użytkownika podczas różnych działań. Szybko wychodzimy poza problem przerywanych połączeń.

Brak wspólnych środków ochronnych to problem niebanalny, stwarzający zagrożenia, o których od dawna sądzono, że zostały zminimalizowane. Kradzież urządzenia mająca na celu umożliwienie złodziejowi korzystania z urządzenia zgodnie z jego przeznaczeniem ustępuje kradzieży w celu uzyskania dostępu do określonych danych, zwykle w celu spakowania z innymi skradzionymi danymi w celu sprzedaży klientowi o ukrytych motywach. Kradzież list mailingowych w celu sprzedaży spamerom jest uciążliwa w porównaniu z kradzieżą danych z zamiarem oszustwa na dużą skalę lub kradzieży tożsamości.

Podmioty korporacyjne udostępniają aplikacje obecnym i potencjalnym klientom, którzy mają niewielki wgląd w aplikacje lub nie mają go wcale, polegając na dostawcy, który spełni wymagania dotyczące bezpieczeństwa danych, które wykraczają poza zestaw wymagań lub obaw dostawcy. Ponieważ oczekiwania dostawców ewoluują do poziomów krytycznych dla biznesu, spełnianie oczekiwań klientów będzie miało dla dostawców coraz większe znaczenie, komplikując wymagania i wymagając coraz bardziej wyrafinowanych aplikacji.

Firmy udostępniają również pracownikom urządzenia mobilne jako narzędzia produktywności, nie zastanawiając się poważnie nad danymi firmowymi, które będą przetwarzane, przechowywane lub przesyłane przez te urządzenia. 

Zarządzanie konfiguracją mobilnych platform komputerowych jest w najlepszym razie nieformalne. 

Łatwy dostęp do aplikacji wprowadza ryzyko za każdym razem, gdy wprowadzana jest nowa aplikacja. Zezwolenie, jeśli nie zachęcanie, do wykorzystywania poufnych informacji na platformie naraża te informacje na w dużej mierze niezdefiniowany i źle zrozumiany zestaw zagrożeń związanych z naruszeniem bezpieczeństwa, utratą integralności i niedostępnością.

Aplikacje handlu elektronicznego, które zarządzają transakcjami i informacjami o płatnościach, są przedmiotem zainteresowania Payment Card Industry Data Security Standard (PCI DSS). Tam, gdzie urządzenie mobilne hosta nie zapewnia podstawowych środków ochrony, zgodność z DSS jest mało prawdopodobna, co wiąże się z szeregiem poważnych problemów. Rośnie wartość informacji związanych z aplikacjami do przetwarzania transakcji nowej generacji, zachęcającymi do przeprowadzania wyrafinowanych ataków w celu kradzieży najcenniejszych aktywów.

Kontynuujemy wczesne dni złośliwej aktywności wymierzonej w urządzenia mobilne. Ostatnio miał miejsce co najmniej jeden atak na dużą skalę na ruchome cele, bardziej wyrafinowane ataki są prawdopodobne w miarę wzrostu wykorzystania technologii i doskonalenia strategii ataków. Nadal pojawiają się ataki z wykorzystaniem złośliwego oprogramowania, chociaż wydaje się, że nie ma żadnych poważnych przeszkód technicznych w ich występowaniu poza brakiem rozpoznanych luk algorytmicznych dostępnych do wykorzystania.

Integracja komputerów przenośnych z architekturami obsługującymi aplikacje o znaczeniu biznesowym pozostaje niewykorzystaną szansą. 

Jak długo to będzie prawdą, jest poważnym pytaniem, wymiana komputera stacjonarnego ma przekonujące czynniki ekonomiczne – to musi się wydarzyć. Łączenie aplikacji mobilnych z serwerami odbywa się już na zasadzie eksperymentu. To znacznie podniesie stawkę dla tabletów i innych rozwijających się urządzeń mobilnych. Wymagania korporacyjne dotyczące solidnych rozwiązań będą wywierać presję na dostawców technologii, aby umożliwili bezpieczną ekspansję platform aplikacji poza komunikację i handel elektroniczny, które wracają do zaspokajania konwencjonalnych potrzeb w zakresie ochrony.

To, czy mobilna technologia komputerowa jest „gotowa do premiery” w zastosowaniach na dużą skalę, dopiero się okaże. Twórcy aplikacji i architekci muszą oczywiście wyciągnąć wiele wniosków dotyczących zgodności z ustawowymi wymogami dotyczącymi prywatności, a także mniej formalnych oczekiwań dotyczących poufności użytkowników. Jest mało prawdopodobne, aby w środowiskach produkcyjnych z dużą liczbą użytkowników i dużymi przychodami firmy istniała tolerancja wczesnych użytkowników na problemy, które można by interpretować jako usterki techniczne.

Ponieważ mobilne komputery dopiero się rozwijają, poważnym problemem jest brak sensownych zabezpieczeń procesów informacyjnych, przechowywanych i przesyłanych między platformami. Wykorzystywanie technologii do nowych zastosowań bez uwzględnienia zagrożeń zarówno ze strony użytkowników, jak i dostawców technologii zwiększa prawdopodobieństwo i zakres potencjalnych szkód spowodowanych dobrze przemyślanymi i przeprowadzonymi atakami. Zadzwonił dzwonek, trwają zajęcia.