5 soluții pentru combaterea amenințărilor de securitate mobilă

Autor: Roger Morrison
Data Creației: 19 Septembrie 2021
Data Actualizării: 19 Iunie 2024
Anonim
Securitate Cibernetica: Cum sa incepi in domeniu
Video: Securitate Cibernetica: Cum sa incepi in domeniu

Conţinut


Sursa: Vladru / Dreamstime.com

La pachet:

În timp ce ștergerea de la distanță și navigarea sigură sunt bune practici de urmat, cele mai importante practici pentru asigurarea securității mobile sunt securitatea rețelei, securitatea arhitecturii sistemului de operare și gestionarea ciclului de viață a aplicațiilor.

Amenințările la adresa securității mobile devin variate și mai puternice. Gestionarea securității mobile este o provocare mare din mai multe motive. Securitatea IT tradițională și securitatea mobilă sunt diferite propuneri într-o mare măsură. De aceea, abordarea securității mobile trebuie să fie diferită. Sunt implementate o serie de strategii, inclusiv sisteme de operare duale, ștergere la distanță, navigare sigură și gestionarea ciclului de viață al aplicației. În timp ce întreprinderile lucrează la îmbunătățirea practicilor de securitate, conștientizarea trebuie să crească și la nivel individual. (Pentru cele mai recente tehnologii mobile, consultați Tehnologia mobilă: Influenții de top de urmat.)


Implementarea Secure OS Architecture

Implementarea unei arhitecturi de sistem de operare sigure a început deja cu iPhone și cu cele mai noi smartphone-uri Samsung Galaxy Android care implementează funcția. IPhone-urile și smartphone-urile Samsung Galaxy au două sisteme de operare: unul este cunoscut sub numele de sistemul de operare al aplicației, iar celălalt este un sistem de operare mai mic și mai sigur. Sistemul de operare al aplicației este locul în care utilizatorii de smartphone-uri descarcă și rulează aplicațiile lor, în timp ce al doilea sistem de operare este utilizat pentru a gestiona funcțiile cheie și criptografie, precum și alte activități de înaltă securitate.

Conform unei cărți albe de pe sistemul de operare mobil securizat Apple, „Secure Enclave este un coprocesor fabricat în procesorul Apple A7 sau ulterior. Își folosește propriul boot sigur și actualizare software personalizată separat de procesorul aplicației. "


Așadar, sistemul de operare securizat comunică cu sistemul de operare al aplicației printr-un spațiu de memorie partajat și, probabil, necriptat, și o singură căsuță poștală. Sistemul de operare al aplicației nu are voie să acceseze memoria principală a sistemului de operare securizat. Anumite dispozitive, cum ar fi senzorul touch ID, comunică cu sistemul de operare securizat pe un canal criptat. Smartphone-urile Samsung Galaxy utilizează Arhitectura de măsurare a integrității (TIMA) bazată pe TrustZone pentru a verifica integritatea sistemului de operare Android.

Deoarece un număr mare de tranzacții financiare se întâmplă pe dispozitivele mobile, sistemul dual OS ar putea fi extrem de util. De exemplu, în cazul unei tranzacții cu card de credit, sistemul de operare securizat va gestiona și va transmite datele cardului de credit într-un format criptat. Sistemul de operare al aplicației nu îl poate decripta nici măcar.

Introducerea criptare și autentificare

Criptarea și autentificarea au fost deja implementate în smartphone-uri până la o anumită măsură, dar acești pași nu sunt suficienți. Recent, diferite concepte au fost implementate pentru a face criptarea și autentificarea mai puternică. Un astfel de concept este containerele. Mai simplu spus, containerele sunt aplicații terțe care izolează și asigură o anumită porțiune de stocare a unui smartphone. Este ca o zonă de înaltă securitate. Scopul este de a preveni intrusii, programele malware, resursele sistemului sau alte aplicații să acceseze aplicația sau datele sale sensibile.

Containerele sunt disponibile pe toate sistemele de operare mobile populare: Android, Windows, iOS și BlackBerry. Samsung oferă Knox, iar VMware oferă containere pentru Android din tehnologia Horizon Mobile. Containerele sunt disponibile atât pentru uz personal, cât și la nivel de întreprindere.

Un alt mod de criptare a dispozitivelor mobile este de a introduce criptarea obligatorie. Google face asta cu Android Marshmallow și toate dispozitivele care rulează Marshmallow trebuie să folosească criptarea completă a discului din cutie. Deși versiunile anterioare ale sistemului de operare Android permiteau criptarea, adică din Android 3.0, opțiunea avea două limitări: una, era o sarcină opțională (numai dispozitivele Nexus au fost livrate cu criptare deja activată), astfel încât utilizatorii nu o permiteau de obicei și două , activarea criptării a fost un pic prea tehnică pentru mulți utilizatori obișnuiți.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de software care poate schimba viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Implementarea securității rețelei și navigare sigură

Din punctul de vedere al utilizatorului dispozitivului mobil, există mai multe modalități de a naviga în siguranță:

  • Nu modificați setările implicite ale browserului pe dispozitivele Android, iOS sau Windows, deoarece setările implicite oferă deja o securitate bună.
  • Nu vă conectați la rețelele publice publice necriptate. Oamenii cu intenții proaste se pot conecta și la ei. Uneori, persoanele rău intenționate pot configura o rețea deschisă și pot seta o capcană pentru utilizatorii care nu respectă.
  • Încercați să utilizați rețele wireless care sunt securizate. Astfel de rețele au nevoie de o parolă sau altă autentificare pentru a permite accesul.
  • Ori de câte ori accesați un site web unde doriți să partajați informații personale sau confidențiale, cum ar fi datele contului dvs. bancar, asigurați-vă că adresa URL începe cu HTTPS. Aceasta înseamnă că toate datele transmise prin intermediul acestui site web sunt criptate.

În timp ce este necesară o navigare sigură, este cel mai bun al doilea pas pentru securizarea dispozitivelor mobile. Fundația este întotdeauna securitatea rețelei. Securitatea dispozitivelor mobile ar trebui să înceapă cu o abordare cu mai multe straturi, cum ar fi VPN, IPS, firewall și controlul aplicațiilor. Firewall-urile de generație următoare și gestionarea unificată a amenințărilor ajută administratorii IT să monitorizeze fluxul de date și comportamentul utilizatorilor și dispozitivelor în timp ce sunt conectate la o rețea.

Implementarea ștergerii de la distanță

Ștergerea de la distanță este practica de ștergere a datelor de pe un dispozitiv mobil printr-o locație de la distanță. Acest lucru este făcut pentru a vă asigura că datele confidențiale nu intră în mâini neautorizate. În mod normal, ștergerea de la distanță este utilizată în următoarele situații:

  • Dispozitivul este pierdut sau furat.
  • Dispozitivul se află la un angajat care nu mai este cu organizația.
  • Dispozitivul conține malware care poate accesa date confidențiale.

Fibrelink Communications, o companie de administrare a dispozitivelor mobile, a șters de la distanță 51.000 de dispozitive în 2013 și 81.000 de dispozitive în prima jumătate a anului 2014.

Cu toate acestea, întrucât proprietarii de dispozitive mobile nu doresc ca nimeni sau altceva să-și acceseze dispozitivele personale, ștergerea de la distanță se poate confrunta cu o limitare. Proprietarii sunt, de asemenea, destul de letargici atunci când vine vorba de securitate. (Pentru a afla mai multe despre utilizarea dispozitivelor personale în afaceri, consultați Cele 3 componente cheie ale securității BYOD.)

Pentru a depăși aceste probleme, întreprinderile ar putea crea containere pe dispozitive mobile care vor conține doar date confidențiale. Ștergerea de la distanță se va exercita numai pe container și nu pe datele din afara containerului. Angajații trebuie să se simtă încrezători că ștergerea de la distanță nu va afecta datele lor personale. Întreprinderile pot urmări utilizarea dispozitivului mobil. Dacă dispozitivul nu este folosit de mult timp, este posibil ca acesta să fie pierdut sau furat. Într-un astfel de caz, ștergerea de la distanță ar trebui să fie imediat implementată, astfel încât toate datele confidențiale să fie șterse.

Managementul ciclului de viață al aplicațiilor și partajarea datelor

Managementul ciclului de viață al aplicației (ALM) este practica de a supraveghea o aplicație software de la planificarea sa primară și inițială până la momentul retragerii software-ului. Practica înseamnă, de asemenea, că modificările aduse aplicației pe întregul ciclu de viață sunt documentate și modificările pot fi urmărite. Evident, securitatea aplicațiilor este de primă considerație înainte ca orice aplicație să fie disponibilă comercial. Este extrem de important să vă documentați și să urmăriți cum au evoluat caracteristicile de securitate ale aplicației de-a lungul timpului, pe baza experienței și feedbackului și a modului în care a rezolvat problemele de securitate a dispozitivelor mobile. În funcție de cât de bine sunt încorporate elementele de securitate în aplicații, se stabilește timpul de pensionare pentru o aplicație sau versiunea acesteia.

Concluzie

În timp ce ștergerea de la distanță și navigarea sigură sunt bune practici de urmat, cele mai importante practici pentru asigurarea securității mobile sunt securitatea rețelei, securitatea arhitecturii sistemului de operare și gestionarea ciclului de viață a aplicațiilor. Acestea sunt pilonii de bază pe baza cărora un dispozitiv mobil poate fi considerat ca sigur sau relativ nesigur. În timp, aceste practici trebuie îmbunătățite, deoarece utilizarea dispozitivelor mobile pentru tranzacțiile financiare și întreprinderilor crește exponențial. Desigur, asta va implica o mulțime de date transmise. Sistemul dual OS urmat de Apple pare a fi un studiu de caz bun despre cum să consolidezi un dispozitiv mobil și poate fi un model pentru evoluțiile viitoare.