Дані під загрозою: мобільні комп’ютери, програми та дані користувачів – Технологія
Перейти до вмісту

Дані під загрозою: мобільні комп’ютери, програми та дані користувачів

Мобільні обчислення — це зміна парадигми від персональних комп’ютерів та їх інфраструктури до дуже великих і гнучких мереж слабко пов’язаних платформ. 

Оголошення

Він має нові платформи, операційні системи, додатки (програми) і захоплюючі нові підходи до старих проблем. У міру того як зміна парадигми набирає обертів, застосування технології розширюється, включаючи сфери, які ніколи не розглядалися під час розробки технології. Вимоги щодо зменшення ризиків, як правило, ігноруються, оскільки простота використання, доступність і доступність пристроїв змушують їх використовувати. Користувачі часто наївно оцінюють ризики для своєї інформації, насолоджуючись перевагами її використання, не замислюючись про потенційну небезпеку.

Мобільні пристрої, які не вимагають ідентифікації та автентифікації користувачів, вважаються анонімними користувачами. 

Анонімність є проблемою, оскільки неможливо забезпечити відповідальність за дії користувачів або посередницький доступ до ресурсів на основі попередньо наданого доступу. По суті, усі активи мобільного пристрою доступні будь-якому анонімному користувачеві виключно на основі фізичного доступу до пристрою. Доступність є важливою, оскільки додатки, які підтримуються мобільними пристроями, розширюються, включаючи трансакції електронної комерції та керування даними, пов’язаними з конфіденційністю. 

Проблемою є прозорість додатків. Було виявлено, що програми, які зберігають конфіденційну інформацію, зберігають інформацію в проміжних файлах, які надаються третім особам без відома або згоди користувача, який надав інформацію.

Зміни парадигми в обчислювальних технологіях, як правило, ігнорують проблеми, які ускладнюють або затримують їх прийняття, наприклад, інформаційна безпека. Перехід до клієнт-серверної та бездротової мережі мав періоди, коли вимоги до захисту залишалися невирішеними та виникали серйозні проблеми. Мобільні обчислення йдуть подібним шляхом, ігнорування старих уроків не робить їх менш важливими, це лише означає, що їх потрібно вивчати заново. На даний момент захисні заходи добре зрозумілі, тому шлях до безпечного рішення не повинен бути таким болісним, як показує минулий досвід.

Обхід захисних заходів попереднього покоління має відчутну користь для платформ. 

Адміністрування значно спрощено, усунуто значну обробку та інші накладні витрати, що покращує продуктивність. Заходи, пов'язані з роздратуванням користувача, усуваються, покращуючи користувацький досвід і задоволення, полегшуючи прийняття.

Мобільні пристрої залежать від Інтернету для більшої частини свого зв’язку, Інтернет-прослуховування або викрадення добре зрозумілі, і звичайні атаки, які виконуються для викрадення даних, шифрування переможе цю атаку, якщо використовується такий захід. Надійність зв’язку є важливою проблемою, оскільки чутливі до часу додатки залежать від неї для завершення транзакцій, що приносять прибуток, і забезпечують задовільну взаємодію з користувачем для різноманітних дій. Ми швидко виходимо за рамки проблеми пропущених дзвінків.

Відсутність загальних захисних заходів є нетривіальною проблемою, що підвищує ризики, які довго вважалися мінімізованими. Крадіжка пристрою, щоб дозволити злодієві використовувати пристрій за призначенням, поступається місцем крадіжці з метою доступу до певних даних, як правило, для упаковки з іншими викраденими даними для продажу клієнту з прихованими мотивами. Крадіжка списків розсилки для продажу спамерам є незручністю порівняно з крадіжкою даних з метою великомасштабного шахрайства або крадіжки особистих даних.

Корпорації роблять додатки доступними для поточних і потенційних клієнтів, які мало або взагалі не знають про додатки, покладаючись на те, що постачальник відповідає вимогам щодо безпеки даних, які виходять за межі набору вимог або проблем постачальника. Оскільки очікування постачальників розвиваються до критично важливих для бізнесу рівнів, задоволення очікувань клієнтів ставатиме важливішим для постачальників, ускладнюючи вимоги та вимагаючи все більш складних програм.

Компанії також роблять мобільні пристрої доступними для працівників як інструменти продуктивності, не приділяючи серйозної уваги корпоративним даним, які оброблятимуться, зберігатимуться чи передадуться пристроями. 

Управління конфігурацією мобільних обчислювальних платформ у кращому випадку є неформальним. 

Легкий доступ до програм створює ризик щоразу, коли вводиться нова програма. Дозвол, якщо не заохочення, використання конфіденційної інформації на платформі піддає цю інформацію значною мірою невизначеному та погано зрозумілому набору ризиків компрометації, втрати цілісності та недоступності.

Програми електронної комерції, які керують транзакціями та платіжною інформацією, представляють інтерес для стандарту безпеки даних індустрії платіжних карток (PCI DSS). Якщо головний мобільний пристрій не забезпечує базових заходів захисту, відповідність DSS малоймовірна, що породжує низку серйозних проблем. Цінність інформації, пов’язаної з наступним поколінням програм обробки транзакцій, зростає, заохочуючи виконання складних атак з метою викрадення найцінніших активів.

Ми продовжуємо зловмисну ​​діяльність, спрямовану на мобільні пристрої. Нещодавно відбулася принаймні одна широкомасштабна атака на рухомі цілі, ймовірні більш складні атаки, оскільки використання технологій зростає та стратегії атак вдосконалюються. Атаки з використанням зловмисного програмного забезпечення продовжують з’являтися, хоча, здається, немає серйозних технічних перешкод для їх виникнення, окрім відсутності розпізнаних алгоритмічних уразливостей, доступних для використання.

Інтеграція мобільних обчислень в архітектури, які підтримують критично важливі для бізнесу програми, залишається невикористаною можливістю. 

Серйозне питання, як довго це буде правдою, заміна настільного ПК має переконливі економічні чинники – це має статися. Підключення мобільних додатків до серверів вже відбувається в експериментальному порядку. Це значно підвищить ставки для планшетів та інших мобільних пристроїв, що розвиваються. Корпоративні вимоги до надійних рішень змусять постачальників технологій забезпечити безпечне розширення платформ додатків за межі обміну повідомленнями та електронної комерції, які повертаються до вирішення традиційних потреб захисту.

Чи мобільні обчислювальні технології «готові до прайм-тайму» у великомасштабних програмах, ще належить побачити. Очевидно, що розробникам додатків і архітекторам необхідно вивчити багато уроків щодо дотримання законодавчих вимог щодо конфіденційності, а також менш формальних очікувань щодо конфіденційності користувачів. Толерантність до проблем, які можна витлумачити як технічні збої, навряд чи існує у виробничих середовищах із великою кількістю користувачів і великими доходами компанії.

Оскільки мобільні обчислення перебувають у зародковому стані, відсутність значущих гарантій для інформаційних процесів, що зберігаються та передаються між платформами, викликає серйозне занепокоєння. Використання технологій для нових додатків без урахування ризиків як користувачами, так і постачальниками технологій збільшує ймовірність і масштаб потенційної шкоди, яка може бути завдана добре продуманими та виконаними атаками. Пролунав дзвінок, уроки.