Data i riskzonen: mobil datoranvändning, applikationer och användardata - Teknik
Hoppa till innehållet

Data i riskzonen: mobil datoranvändning, appar och användardata

Mobil datoranvändning är ett paradigmskifte bort från persondatorer och deras infrastruktur mot mycket stora och flexibla nätverk av löst sammankopplade plattformar. 

Annonser

Den har nya plattformar, operativsystem, applikationer (appar) och spännande nya tillvägagångssätt för gamla problem. När paradigmskiftet tar fart, expanderar teknikens tillämpning till att omfatta områden som aldrig beaktades när tekniken designades. Riskreducerande krav tenderar att ignoreras eftersom enheternas användarvänlighet, överkomliga priser och överkomliga priser tvingar användningen. Användare är ofta naiva när det gäller riskerna med deras information och drar nytta av fördelarna med att använda den utan att tänka särskilt mycket på de potentiella farorna.

Mobila enheter som inte kräver att användare identifieras och autentiseras anses vara anonyma användare. 

Anonymitet är ett problem eftersom det är omöjligt att framtvinga ansvar för användaråtgärder eller förmedla åtkomst till resurser baserat på tidigare beviljad åtkomst. I själva verket är alla tillgångar till mobila enheter tillgängliga för alla anonyma användare enbart baserat på fysisk åtkomst till enheten. Tillgänglighet är viktigt eftersom applikationer som stöds av mobila enheter expanderar till att omfatta e-handelstransaktioner och hanterar integritetsrelaterad data. 

Transparensen av applikationer är ett problem, applikationer som lagrar konfidentiell information har hittats för att lagra informationen i mellanfiler som delas med tredje part utan vetskap eller samtycke från användaren som skapade informationen.

Paradigmskiften inom datorteknik tenderar att ignorera problem som skulle komplicera eller försena dess acceptans, informationssäkerhet är ett exempel. Övergången till klient-server och trådlöst nätverk har sett perioder där skyddskraven förblir olösta och allvarliga problem uppstår. Mobil datoranvändning följer en liknande väg, att ignorera gamla lektioner gör dem inte mindre viktiga, det betyder bara att de måste läras om. Vid det här laget är skyddsåtgärderna väl förstått, så vägen till en säker lösning behöver inte vara så smärtsam som tidigare erfarenheter visar.

Att kringgå skyddsåtgärderna från föregående generation har påtagliga fördelar för plattformar. 

Administrationen är avsevärt förenklad och betydande bearbetning och andra omkostnader elimineras, prestandafördelar. Åtgärder förknippade med användarirritation elimineras, vilket förbättrar användarupplevelsen och tillfredsställelsen, vilket underlättar acceptansen.

Mobila enheter är beroende av Internet för mycket av sin kommunikation, internetavlyssning eller kapning är väl förstått och vanliga attacker utförs för att stjäla data, kryptering kommer att besegra denna attack, när åtgärden används. Tillförlitligheten hos kommunikation är en viktig fråga eftersom tidskänsliga applikationer är beroende av den för att genomföra intäktsgenererande transaktioner och ge en tillfredsställande användarupplevelse för en mängd olika aktiviteter. Vi går snabbt bortom problemet med avbrutna samtal.

Bristen på gemensamma skyddsåtgärder är en icke-trivial fråga, vilket leder till risker som länge ansågs ha minimerats. Enhetsstöld för att tillåta tjuven att använda enheten för sitt avsedda syfte är att ge vika för stöld i syfte att komma åt specifika data, vanligtvis för att paketera med annan stulen data för försäljning till en kund med baktankar. Att stjäla e-postlistor för försäljning till spammare är en olägenhet jämfört med att stjäla data med avsikten att bedrägeri i stor skala eller identitetsstöld.

Företagsenheter gör applikationer tillgängliga för nuvarande och potentiella kunder som har liten eller ingen insikt i applikationerna, och förlitar sig på att leverantören uppfyller datasäkerhetskrav som ligger utanför leverantörens krav eller problem. I takt med att leverantörernas förväntningar utvecklas till affärskritiska nivåer kommer att möta kundernas förväntningar öka i betydelse för leverantörerna, vilket komplicerar kraven och kräver allt mer sofistikerade applikationer.

Företag gör också mobila enheter tillgängliga för anställda som produktivitetsverktyg, utan att seriöst fundera över företagsdata som kommer att behandlas, lagras eller överföras av enheterna. 

Konfigurationshantering av mobila datorplattformar är i bästa fall informell. 

Enkel åtkomst till applikationer innebär risker varje gång en ny applikation introduceras. Genom att tillåta, om inte uppmuntrande, användning av känslig information med plattformen exponerar den informationen för en i stort sett odefinierad och dåligt förstådd uppsättning risker för kompromisser, förlust av integritet och otillgänglighet.

E-handelsapplikationer som hanterar transaktioner och betalningsinformation är av intresse för Payment Card Industry Data Security Standard (PCI DSS). Där värdmobilenheten inte tillhandahåller grundläggande skyddsåtgärder är DSS-efterlevnad osannolik, vilket väcker ett antal allvarliga problem. Värdet av information som är associerad med nästa generations transaktionsbehandlingsprogram ökar, vilket uppmuntrar utförandet av sofistikerade attacker för att stjäla de mest värdefulla tillgångarna.

Vi fortsätter i början av skadlig aktivitet riktad mot mobila enheter. Minst en storskalig attack av rörliga mål har nyligen inträffat, mer sofistikerade attacker är sannolikt när teknikanvändningen växer och attackstrategierna fulländas. Attacker med skadlig programvara fortsätter att förekomma, även om det inte verkar finnas några allvarliga tekniska hinder för att de ska inträffa utöver avsaknaden av erkända algoritmiska sårbarheter som är tillgängliga för exploatering.

Att integrera mobil datoranvändning i arkitekturer som stöder affärskritiska applikationer är fortfarande en outnyttjad möjlighet. 

Hur länge detta är sant är en allvarlig fråga, att ersätta den stationära PC:n har övertygande ekonomiska drivkrafter – det måste hända. Att länka mobilappar till servrar sker redan på experimentbasis. Detta kommer att höja insatserna avsevärt för surfplattor och andra utvecklade mobila enheter. Företagens krav på robusta lösningar kommer att sätta press på teknikleverantörer för att möjliggöra en säker expansion av applikationsplattformar bortom meddelandehantering och e-handel, som går tillbaka till att möta konventionella skyddsbehov.

Huruvida mobil datorteknik är "redo för bästa sändningstid" i storskaliga applikationer återstår att se. Det är uppenbart att ett stort antal lärdomar måste dras av applikationsutvecklare och arkitekter när det gäller efterlevnad av lagstadgade integritetskrav samt mindre formella förväntningar på användarsekretess. Tolerans för tidiga användare för problem som kan tolkas som tekniska fel är osannolikt att existera i produktionsmiljöer med stora användarpopulationer och stora företagsintäkter.

Eftersom mobil datoranvändning är i sin linda är bristen på meningsfulla skyddsåtgärder för informationsprocesser, lagrade och överförda över plattformar ett allvarligt problem. Användning av teknik för nya applikationer utan hänsyn till riskerna av både användare och teknikleverantörer ökar sannolikheten och omfattningen av potentiell skada som kan orsakas av väl genomtänkta och utförda attacker. Klockan ringde, klassen är i pass.