unboxing turtles slime surprise toys learn colors
По словам аналитика Gartner, беспроводные устройства становятся все более многочисленными в бизнесе, их удобство будет уравновешено растущим потенциалом для проблем безопасности.
Новые тенденции в беспроводной индустрии облегчают хакерские атаки, сказал Джон Жирард, вице-президент Gartner, который выступил на саммите по вопросам информационной безопасности в Лондоне в понедельник.
Несколько лет назад не было много стандартизации для беспроводных устройств. По словам Джирарда, разные операционные системы, отличающиеся реализацией мобильной Java и даже различные конфигурации между устройствами с одной и той же операционной системой, затрудняли запись вредоносного кода, который выполнялся на широком спектре устройств.
[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]Но это меняется, поскольку контроль качества улучшается на широко используемых платформах, таких как Microsoft Windows Mobile и операционная система Symbian, сказал он. Эта стандартизация позволяет злоумышленникам писать код, который будет работать на многих устройствах.
«Чем больше ваш телефон будет похож на ПК, тем больше он сможет размещать вредоносный код», - сказал Жирард. «Люди привыкают к отправке исполняемого кода».
Многие из нападений, которые традиционно преследуют настольные компьютеры, такие как фишинг, будут все больше переходить на мобильную платформу, сказал Жирард. Кроме того, пользователи могут быть более терпимы к сбоям на своих мобильных телефонах, что может быть связано с тем, что устройство было заражено или взломали.
Это проблема, когда предприятия начинают устанавливать бизнес-приложения на мобильные телефоны и переносят данные, которые потенциально ценны для злоумышленников, Сказал Жирард.
«Мы очень быстро переходим к тому, что люди действительно могут заниматься бизнесом на смартфонах», - сказал Жирард.
Gartner прогнозирует, что попытки кражи беспроводной сети и фишинга, нацеленные на мобильные устройства, станут больше и более распространенным в течение следующего года, сказал Жирард.
Компании должны быть уверены, прежде чем покупать парк мобильных устройств, чтобы эти устройства соответствовали минимальным требованиям безопасности. Спецификация безопасности может быть сформулирована путем выяснения того, какие данные устройство будет обрабатывать и какие правила компания обязана в соответствии с законом о защите данных, сказал Жирард.
Если аппаратное и программное обеспечение защищено, когда устройство прибывает, оно делает это намного проще, чем пытаться исправить устройство после того, как оно находится в поле, сказал Жирард.
Жирард выделил несколько ключевых точек безопасности: данные на устройствах должны быть зашифрованы, должны быть реализованы правильные средства идентификации и контроля доступа и вторжения он должен был использовать системы предотвращения, чтобы гарантировать, что устройства-изгои не имеют доступа к конфиденциальной информации, сказал он.
Недостатки бизнес-процесса видят риски безопасности
Недостатки в бизнес-процессах, лежащих в основе веб-сайтов, могут представлять серьезные риски для безопасности, технический директор компании по безопасности в Интернете ...
Агентство безопасности ЕС подчеркивает риски облачных вычислений
Проблемы, связанные с потерей контроля, проблемами с соблюдением и изменениями в юрисдикции, выделяются в отчете об оценке облачного риска .
Как я удалил риски безопасности и жил без Java, Reader и Flash
Java, Reader и Flash непреодолимые цели для взлома эксплойтов. Так что же, как жить без тёмного оо-уязвимого трио?