Che cosa vedono attualmente tutti i principali problemi di sicurezza per i dispositivi mobili? Sto lavorando a un articolo sull'argomento, ma mi è sembrato che valesse la pena di chiedere qui per vedere se avrei perso qualcosa.
Che cosa vedono attualmente tutti i principali problemi di sicurezza per i dispositivi mobili? Sto lavorando a un articolo sull'argomento, ma mi è sembrato che valesse la pena di chiedere qui per vedere se avrei perso qualcosa.
A volte gli utenti sono la preoccupazione maggiore perché non leggono.
Molte persone fanno root su Androids o iPhone (jailbreak) e dimenticano che fanno funzionare un dispositivo oltre i normali diritti utente.
Ad esempio con Android questo significa che un utente malintenzionato potrebbe avere il controllo completo su un cellulare. Questo significa anche che quando installi un'applicazione non dal mercato potrebbe includere il codice per accedere al tuo telefono. Se gli uccelli arrabbiati chiedono loro di accedere ai loro elenchi di contatti e ottenere l'accesso al testo, molti utenti lo accetterebbero semplicemente, perché altrimenti non possono giocare.
(So che gli uccelli arrabbiati sono sul mercato, ma forse qualcosa di simile)
Lo stesso vale per un iPhone tra l'altro.
I dispositivi mobili sono una grande fonte di perdita di informazioni perché spesso dispongono di controlli di sicurezza inadeguati o inesistenti. Come esempio fino all'ultima versione di Windows Phone 7, è possibile solo verificare che il dispositivo client abbia un codice di sblocco numerico (anziché uno sblocco alfanumerico). Alcuni dispositivi non supportano il contenuto DRM (il che rende gli utenti semplicemente non in uso che possono portare alla perdita di dati). Inoltre (come già detto) il patching è problematico. Anche in un account "aziendale", i dispositivi mobili vengono aggiornati in base al capriccio del gestore di telefonia mobile, che di solito preferisce acquistare un nuovo dispositivo con il SO aggiornato (e prolungare anche il contratto)
Il più grande problema con il dispositivo mobile è che non possono essere protetti fisicamente.
Quando usiamo un computer o un dispositivo simile a un computer, lo assorbiamo con alcuni dei nostri poteri. Ad esempio, la macchina su cui sto digitando questo testo memorizza un cookie che il browser Web utilizza per autenticarmi; il server StackExchange mi riconosceva come me semplicemente dando un'occhiata a quel cookie. Pertanto, la mia macchina ha il potere di "essere me stesso", almeno nella visualizzazione del server StackExchange.
Questo potere potrebbe essere rubato da me, se la mia macchina venisse compromessa da remoto, o se fosse stata rubata nel suo complesso. In larga misura, il rischio di furto fisico viene mantenuto basso in virtù del fatto che la macchina non esce mai di casa. Al contrario, i dispositivi mobili sono di natura destinati a vagare attraverso una varietà di ambienti in cui la protezione fisica contro i furti è molto più difficile da mantenere. Il caso peggiore è il telefono cellulare: gli utenti di telefoni cellulari sono inclini ad aggirare il dispositivo mentre camminano in strade affollate e spesso prestano poca attenzione a ciò che li circonda in quel momento. I telefoni cellulari sono il numero 1 oggetto più rubato nei moderni ambienti urbani occidentali.
La mia seconda preoccupazione maggiore andrebbe all'esposizione alla rete. Un sistema desktop in una determinata organizzazione sarà collegato al mondo esterno tramite alcuni cavi e interruttori e router . Quindi, è possibile per gli amministratori di sistema proteggere i sistemi desktop dall'ostilità esterna applicando un filtro più o meno aggressivo sui router in entrambe le direzioni - ciò che è noto come firewall, proxy ... Il rafforzamento di ogni singolo sistema è difficile e faticoso perché I venditori di sistemi operativi sono inclini a includere zillioni di "servizi" eleganti che possono essere accompagnati da tanti buchi di sicurezza sfruttabili a distanza. Per un sistema non mobile, possiamo almeno sanificare il suo ambiente attraverso espedienti ineleganti ma semplici ed efficienti come il blocco delle porte. I sistemi mobili, d'altra parte, sono destinati a ottenere la loro connessione di rete attraverso vari mezzi su cui non abbiamo alcun controllo. Non possiamo mantenere il dispositivo mobile dietro un firewall paranoico; il dispositivo è direttamente esposto a Internet in generale.
La mia terza preoccupazione riguarda l'amministrazione del sistema. Sappiamo che una delle protezioni più efficienti contro molte minacce alla sicurezza della rete è mantenere il software aggiornato e completamente aggiornato. Una gran parte del lavoro quotidiano degli amministratori di sistema è assicurarsi che gli aggiornamenti siano debitamente applicati ovunque. Questo è noioso e noioso, ma almeno sempre fattibile, con macchine desktop, che possono essere mantenute collegate continuamente, e sono fisicamente disponibili in ogni momento: un amministratore di sistema può sempre usare le gambe e afferrare la macchina stessa se alcuni aggiornamenti non possono essere applicato in remoto (o se la macchina è stata spensieratamente spenta). Non è così per i dispositivi mobili. Il telefono cellulare, tablet o laptop di qualsiasi dipendente è sotto la sua responsabilità; a volte gli "aggiornamenti automatici" possono essere attivati, ma l'utente deve comunque assicurarsi che la macchina sia accesa quando necessario, e talvolta deve agire positivamente per fare in modo che l'aggiornamento si verifichi (ad esempio quando un sistema Windows deve riavviarsi per finalizzare un aggiornamento , l'utente è incline a posticipare il riavvio e, con le funzionalità "sleep" dei laptop, gli utenti si riavviano molto raramente). Non si tratta di incolpare l'utente (non è un amministratore di sistema), ma si limita a sottolineare che i dispositivi mobili hanno meno probabilità di essere mantenuti come dispositivi non mobili.
Il NIST ha pubblicato a luglio 2012 una bozza di linee guida per proteggere i dispositivi mobili. È un trattamento abbastanza approfondito dell'argomento, ei concetti sono piuttosto stabili. La Sezione 2.2, "Minacce e vulnerabilità di alto livello", affronta la tua domanda più direttamente. Le sezioni 3 e 4 illustrano gli strumenti disponibili per migliorare la sicurezza e gestire la politica di sicurezza.
Leggi altre domande sui tag mobile