Классификация мобильных угроз реферат

Обновлено: 08.07.2024

Оглавление
Файлы: 1 файл

ИБ.docx

Министерство образования РС(Я)

Институт математики и информатики

Реферат на тему:

Угрозы безопасности информации. Классификация угроз

Выполнил: студент 4 курса

группы ЗПО-08 Моссоёнов А. В

Проверила: Данилова Д. П.

Источники угроз безопасности информации…………………………………..6

Список использованной литературы…………………………………….…….. 13

Введение

Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.

Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:

- необходимость отнесения определенной информации к категории ограниченного доступа (служебной или коммерческой тайне);

- прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

- создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

- создание механизма и условий оперативного реагирования на угрозы ИБ и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

- создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения ИБ.

Актуальность темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно- техническом.

Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.

В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:

- выделить основные виды угроз ИБ на основе классификации их источников;

- изучить основные направления и методы парирования угроз ИБ.

При выполнении работы использовались нормативно-правовые акты РФ, учебные пособия и учебники по информатике и информационным технологиям, монографии и научные статьи в периодических изданиях.

Источники угроз безопасности информации

В качестве источников угроз могут быть: действия субъекта (антропогенные источники угроз); технические средства (техногенные источники угрозы) ; стихийные источники.

К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Американские специалисты утверждают, что до 85% случаев промышленного шпионажа ведётся силами сотрудников компании, в которой это происходит. В 2005 г. более трети финансовых потерь и потерь данных в организациях происходило по вине их собственных сотрудников. Решение этих проблем относится к компетенции администрации и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку.

Вирусы представляют широко распространённое явление, отражающееся на большинстве пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Вирусы появились в результате создания самозапускающихся программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические средства способствовала появлению таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект – заражёнными. Вирусы – это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.

Вирусы проникают и в карманные персональные компьютеры (КПК) Первая троянская программа для КПК (Backdoor.WinCE.Brador.a – утилита скрытого дистанционного доступа) обнаружена в августе 2004 года. Она может добавлять, удалять файлы на КПК, а также пересылать их автору вируса. Программа-вирус обычно состоит из уникальной последовательности команд – сигнатур (знаков) и поведений, что позволяет создавать обнаруживающие их программы-антивирусы. Некоторые вирусы не имеют уникальных сигнатур и поведения и могут видоизменять самих себя (полиморфные). Всё большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные (в т.ч. случайные) и преднамеренные действия людей.

Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и (или) отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и (или) отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.

Установлено, что ошибочные действия людей составляют 50–80%, а технических средств – 15–25% нарушений безопасности объектов и данных. Ошибочные и несанкционированные действия людей объясняются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники. Известно, что число связанных с человеческим фактором техногенных аварий и катастроф доходит до двух третей от общего их количества. Отрицательные информационные социально-психологические воздействия, в т.ч. дискомфорт, человек получает и в процессе работы с огромными массивами данных. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т.п.

Анализ угроз ИБ показывает, что они также могут быть разделены на два вида: внутренние и внешние. Внутренние угрозы безопасности объекта защиты: неквалифицированная корпоративная политика по организации информационных технологий и управлению безопасностью корпорации; отсутствие должной квалификации персонала по обеспечению деятельности и управлению объектом защиты; преднамеренные и непреднамеренные действия персонала по нарушению безопасности; техногенные аварии и разрушения, пожары.

Внешние угрозы безопасности объекта защиты: негативные воздействия недобросовестных конкурентов и государственных структур; преднамеренные и непреднамеренные действия заинтересованных структур и лиц (сбор информации, шантаж, искажение имиджа, угрозы физического воздействия и др.); утечка конфиденциальной информации из носителей информации и обусловленных каналов связи; несанкционированное проникновение на объект защиты; несанкционированный доступ к носителям информации и обусловленным каналам связи с целью хищения, искажения, уничтожения, блокирования информации; стихийные бедствия и другие форс-мажорные обстоятельства; преднамеренные и непреднамеренные действия системных интеграторов и поставщиков услуг по обеспечению безопасности, поставщиков технических и программных продуктов, кадров.

При комплексном подходе к анализу угроз ИБ объекта информатизации необходимо провести: описание объекта; классификацию источников угроз; классификацию уязвимостей; классификацию методов реализации угроз; ранжирование актуальных атак; классификацию методов парирования угроз.

Структурированное описание объекта информатизации, представленное в виде типовых структурных компонентов информационной системы и связей между ними, характеризующих направления циркуляции и параметры потоков информации в совокупности с текстовыми пояснениями, позволяет выявить точки возможного применения угроз или вскрыть существующие уязвимости.

Анализ и оценка возможностей реализации угроз должны быть основаны на построении модели угроз, классификации, анализе и оценки источников угроз, уязвимостей и методов реализации. Моделирование процессов нарушения информационной безопасности может осуществляться на основе рассмотрения логической цепочки: угроза – источник угрозы – метод реализации – уязвимость – последствия. Каждый компонент рассматриваемой логической цепочки целесообразно описывается с необходимой подробностью.

Классификация угроз

Заключение

Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Несанкционированные воздействия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью разных методов воздействия. Подобные действия могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий.

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.



1. Терминология и подходы к классификации.

2. Ущерб как категория классификации угроз.

3. Классификация источников угроз

Список литературы
Введение
“Безопасность” - это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них.

Под информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия, а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.
1. Терминология и подходы к классификации
Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.

Исходя их данного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки:

источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака).

Под этими терминами будем понимать:

Источник угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Угроза (действие) [Threat]- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

Фактор (уязвимость) [Vulnerability]- это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

Последствия (атака) - это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

Как видно из определения, атака - это всегда пара "источник - фактор", реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации

Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является "ущерб".
2. Ущерб как категория классификации угроз
Проявления возможного ущерба могут быть различны:

• моральный и материальный ущерб деловой репутации организации;

• моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

• материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

• материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

• материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

• моральный и материальный ущерб от дезорганизации деятельности организации;

• материальный и моральный ущерб от нарушения международных отношений.

Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.

Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.

В теории права под ущербом понимается невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).

При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.

Вот некоторые примеры составов преступления, определяемых Уголовным Кодексом Российской Федерации.

Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.

Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе.

Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

Уничтожение компьютерной информации - стирание ее в памяти ЭВМ.

Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования.

Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных10.

Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением11.

Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией.

При рассмотрении в качестве субъекта, причинившего ущерб какое-либо природное или техногенное явление, под ущербом можно понимать невыгодные для собственника имущественные последствия, вызванные этими явлениями и которые могут быть компенсированы за счет средств третьей стороны (страхование рисков наступления события) или за счет собственных средств собственника информации.

Например, страхование представляет собой отношения по защите имущественных интересов физических и юридических лиц при наступлении определенных событий (страховых случаев) за счет денежных фондов, формируемых из уплачиваемых ими страховых взносов. Объектами страхования могут быть не противоречащие законодательству Российской Федерации имущественные интересы связанные с возмещением страхователем причиненного им вреда личности или имуществу физического лица, а также вреда, причиненного юридическому лицу.
3. Классификация источников угроз
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники. Деление источников на субъективные и объективные оправдано исходя из предыдущих рассуждений по поводу вины или риска ущерба информации. А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.

Все источники угроз безопасности информации можно разделить на три основные группы:

1) Обусловленные действиями субъекта (антропогенные источники угроз).

2) Обусловленные техническими средствами (техногенные источники угрозы).

3) Обусловленные стихийными источниками.
Заключение
Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения. Для защиты информации от утечки в компьютерных сетях используют специальное техническое средство - Firewalls, располагаемое между внутренней локальной сетью организации и Интернетом. Другим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных и, тем самым, появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей и др.
Список литературы
1. Аверченков В.И. Разработка системы технической защиты информации - Брянск.: БГТУ, 2008. - 187 с.;

2. Информатика: учеб./под ред. проф. Н.В.Макаровой. - М.: Финансы и статистика, 2002. - 768 с.

3. Копылов В.А. Информационное право: Учебник. -- 2-е изд., перераб. и доп. -- М.: Юристъ, 2002. -- 512 с.

Смартфоны сотрудников подвержены атакам даже чаще, чем вся остальная инфраструктура компании. Рассказываем о типах атак и методах защиты от них.


Для большинства людей хакеры остаются таинственными персонажами, которые взламывают рабочие компьютеры и проникают в IT-системы государственных и коммерческих организаций, а мобильные устройства рядовых сотрудников компаний оставляют без внимания. На самом деле смартфоны подвержены атакам даже чаще, чем вся остальная инфраструктура компании.

Статистика мобильных угроз

Известно, что мобильный трафик уже превосходит трафик десктопных компьютеров и ноутбуков. Только в 2018 году посещения сайтов с мобильных устройств составляли 58% от всего количества посещений, и эта цифра будет только расти. Это означает, что мобильные устройства необходимо защищать от угроз, которые подстерегают их в веб-пространстве.

Согласно исследованию специалистов из Check Point, атаки хакеров на мобильные устройства вошли в топ-3 самых распространенных типов кибератак в 2019 году и составляют 27% от их общего количества.

Классификация мобильных угроз

Международное исследовательское агентство Gartner давно обратило внимание на проблему мобильных угроз для коммерческих организаций и в 2019 году выпустило собственное исследование, в котором разделяет угрозы на три основных вида:

  1. Угрозы уровня устройства.
  2. Угрозы уровня сети.
  3. Угрозы уровня приложений.

Мы разберем каждый вид отдельно.

Угрозы уровня устройства

На уровне устройства угрозы связаны напрямую с программно-аппаратной начинкой устройства, включая операционную систему, драйверы и настройки. Злоумышленники ищут пути, как обойти заводскую защиту устройств, чтобы завладеть содержащейся на них информацией. Для атаки на системном уровне хакеры чаще всего используют эксплоиты, созданные ими собственноручно или же находящиеся в открытом доступе на специализированных форумах. Эксплоит — это программа, фрагмент программного кода или последовательность команд, которые используют уязвимости в программном обеспечении и применяются для осуществления атаки на вычислительную систему.

Для выявления неверных настроек безопасности и уязвимостей устройства хакеры могут использовать недоработки в:

  • версиях ОС;
  • версиях обновлений безопасности;
  • системных параметрах;
  • конфигурации устройства;
  • микропрограммном обеспечении;
  • системных библиотеках.

Повышенные привилегии — Jailbreak на iOS-устройстве или Root-доступ на Android — существенно облегчают задачу хакерам. Существует стереотип, что iOS меньше подвержен атакам, чем Android. Дело в том, что Apple начала уделять внимание защите своих девайсов намного раньше, чем это стали делать вендоры, производящие устройства на Android, и существенно ограничили многообразие версий. Все телефоны и планшеты Apple работают только с версиями iOS от Apple, и, в отличие от Android, другие вендоры не имеют возможности модифицировать эту ОС. Тем не менее, в наши дни защита обеих ОС находится примерно на одинаковом уровне и утверждать, что iOS меньше подвержена атакам, мы не можем.

Только в апреле 2020 года было обнаружено несколько новых критических уязвимостей в iOS, позволяющих злоумышленникам получать доступ к камере устройства при переходе пользователем по ссылке или выполнять вредоносный код удаленно при получении специально подготовленного электронного письма на встроенный почтовый клиент устройства. Причем, во втором случае пользователю даже не требуется открывать это письмо.

Угрозы уровня сети

Смартфон использует целый ряд различных способов и протоколов для общения с миром: 3G/LTE/5G, Bluetooth, WiFi, USB-кабель подключения к компьютеру, голосовые звонки и SMS. Контроль любого из этих каналов связи позволяет злоумышленнику вести прослушку и модифицировать данные на лету незаметно для пользователя, манипулируя его действиями и действиями программного обеспечения на устройстве.

Вторая технология также подразумевает, что обманутый пользователь устанавливает соответствующий профиль сетевого подключения на устройство. Типовой пример: вы подключаетесь к доступной Wi-Fi точке в аэропорту или кафе, попадаете на страницу, где должны согласиться с условиями сервиса и авторизовать устройство. Неискушенный пользователь подтвердит предлагаемую настройку. Он не будет думать о последствиях и обращать внимание на предупреждения системы.

Отдельный класс угроз на уровне сети — это всевозможные ссылки, посещаемые пользователем. Они включают в себя фишинг, скачивание вредоносных файлов и веб-страницы с эксплоитами. Причем существует неограниченное количество удобных для злоумышленников и их жертв способов получения этих ссылок: корпоративная и личная электронная почта, мессенджеры, SMS, QR-коды, короткие ссылки и другие. Как итог — украденные учетные записи и зараженные устройства.

Угрозы уровня приложений

Устройств на базе Android большое разнообразие, и известны случаи, когда вредоносное ПО (обычно шпионское) было вообще предустановлено каким-то местным малоизвестным производителем еще при производстве.

Как защититься

На рынке кибербезопасности существует отдельная группа решений, которые называются MTD (Mobile Threat Defence) и их основная задача — это защита мобильных устройств от угроз.

Руководители служб безопасности и риск-менеджмент компаний, которые хотят повысить безопасность мобильных устройств, должны обращать больше внимания на MTD. Эти решения защищают от всех трех типов угроз.

На уровне устройства MTD отслеживают такие показатели, как:

  • версии ОС;
  • версии обновлений безопасности;
  • системные параметры;
  • конфигурация устройства;
  • микропрограммное обеспечение;
  • системные библиотеки.

Они помогают выявлять неверные настройки безопасности, уязвимости устройства, а также подозрительные или вредоносные действия. MTD-инструменты проверяют изменения в системных библиотеках и конфигурациях, а также наличие на устройстве Jailbreak или Root-доступа.

Как внедряют MTD

Функционал MTD-решений можно сопоставить с классификацией мобильных угроз: как и говорилось ранее, они действуют по всем трем направлениям.

Например, вот как MTD от МегаФона защищает устройства от угроз:

Защита от вредоносных файлов и приложений

MTD проверяет приложения и установочные файлы при первом сканировании, установке новых приложений и обновлений. Сканирование данных происходит только в моменты каких-либо изменений на устройстве, чтобы не разряжать батарею.

Для администраторов по безопасности присутствует веб-консоль мониторинга угроз, позволяющая в реальном времени отслеживать подозрительную активность и ограничивать доступ зараженных устройств к корпоративным ресурсам. В ней доступны виджеты с такими метриками как:

  • уровень риска и его изменение во времени;
  • топ отраженных угроз и их уровень опасности;
  • число подключенных устройств и статус защиты;
  • распределение отраженных угроз по типам атак.

Оценка конфигурации устройства

Приложение проверяет доступные обновления ОС и настройки устройства, включая различные профили, административный доступ и специфические для iOS или Android параметры; а затем предупреждает об уязвимостях и предлагает пути их устранения. Это позволяет защитить устройство от несанкционированного доступа.

Защита от сетевых атак и обнаружение фиктивных/взломанных точек Wi-Fi

Решение распознает сетевые атаки и уведомляет о них пользователя, а также предупреждает о подключении к подозрительным сетям Wi-Fi, в которых злоумышленник может перехватить информацию.

Блокировка фишинговых ссылок и вредоносных модулей на сайтах

Программа обнаруживает и не позволяет открыть новые фишинговые ссылки как в браузере, так и в любых мессенджерах. Это эффективный фильтр между интернет-ресурсом и устройством, который предотвращает утечку личных данных, например, логинов и паролей.

Антибот

Решение проверяет исходящие подключения от браузера и других приложений и блокирует доступ к серверам управления злоумышленников, что не позволяет хакерам контролировать зараженные устройства, собирать с них информацию, а также организовывать с их помощью кибератаки внутри и вне организации, включая DDoS-атаки.

Условный доступ

Применяемая на устройстве политика безопасности автоматически ограничивает доступ к корпоративным ресурсам, если устройство заражено или находится под атакой. Интеграция с ведущими MDM/UEM решениями позволяет автоматически ограничить доступ к конфиденциальной информации на самом устройстве, а также, например, отключить камеру или микрофон на территории офиса компании.

Про приватность

Приложение не вторгается в личное пространство пользователя и не отслеживает его активность в сети Интернет.

Решение проверяет настройки устройства и список установленных приложений, но не имеет доступа к данным внутри приложений. Переписка, фотографии и контакты пользователей остаются нетронутыми.

В отличие от других решений класса MTD на рынке, веб-трафик мобильного устройства не перенаправляется на внешний сервер для инспекции. Проверка посещаемых ресурсов, включая SSL-сертификат, осуществляется на самом устройстве, что благоприятно сказывается на экономии заряда аккумулятора. Администратор, как и пользователь, получают оповещения только о заблокированных угрозах.

Чтобы узнать больше про решение МегаФона, переходите на страницу Антизвлом Бизнес.

content/ru-ru/images/repository/isc/2017-images/mobile-img-03.jpg

Почему? Смартфоны и планшеты быстро становятся все более мощными, а компании с готовностью внедряют политики использования собственных устройств сотрудников (BYOD) для получения доступа к корпоративным сетям с применением персональных технологий. Однако при этом быстро растет количество мобильных вредоносных программ - вредоносного кода, предназначенного для заражения смартфонов и планшетов.

Ваши факторы риска

Apple также не обладают иммунитетом. В сентябре 2015 года из официального магазина приложений было изъято 40 программ, поскольку они были заражены XcodeGhost, вредоносным ПО, предназначенным для превращения устройств Apple в крупномасштабную бот-сеть.

Несмотря на хвалебную защиту Apple, вредоносная программа не только пробиралась сквозь нее, но и накладывалась поверх легитимных приложений, что затрудняло ее обнаружение.

Вывод? Если у вас есть мобильное устройство, вам угрожает опасность.

Популярные типы вредоносного мобильного ПО

Меры по защите вашего устройства

Итак, как защитить ваше мобильное устройство от вредоносного кода? Попробуйте выполнить эти простые шаги:

Количество вредоносного мобильного ПО растет, а злоумышленники переключают свои усилия на смартфоны и планшеты, подвергая рискам вредоносных атак глобальные мобильные рынки. Обеспечение безопасности означает понимание ваших рисков, общих угроз и соблюдение основных правил безопасности мобильных устройств.

Статьи и ссылки по теме:

Продукты:

Мобильные угрозы: защита смартфонов и планшетов

Число пользователей мобильных устройств растет, потому что смартфоны и планшеты быстро становятся все более мощными, а компании с готовностью внедряют политики использования собственных устройств сотрудников (BYOD) для получения доступа к корпоративным сетям с применением персональных технологий.

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

content/ru-ru/images/repository/isc/2020/videoconferencing1.jpg

Видеозвонки и видео-конференц-связь: как защититься от хакеров

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

Читайте также: