Nu este un lucru ușor să trecem prin viața, fără ca o mare varietate de dispozitive mobile să facă parte din viața noastră de zi cu zi. În plus, este imposibil să vă imaginați un viitor fără aceste dispozitive. Momentele recente au fost marcate de o diversitate de tendințe care se învârt în jurul flexibilității și care au devenit acum bine definite: Bring Your Own Device (BYOD), Chose Your Own Device (CYOD), Bring Your Own App (BYOA) și Bring Your Own Cloud (BYOC), printre altele.
Odată cu dependența noastră din ce în ce mai mare față de aceste dispozitive, am fost martorii unor progrese noi, atât în arhitecturi hardware cât și software, care demonstrează clar că legea lui Moore continuă să se aplice. Aceste evoluții au fost însoțite de un mare număr de cercetări destinate consolidării securității mobile.
Cu toate acestea, percepția publică dominantă consideră în continuare chiar și cele mai capabile telefoane ca fiind mai puțin sigure decât un desktop obișnuit, chiar și cu aplicații care rulează în medii de tip sandbox și cu sisteme de operare care se concentrează din ce în ce mai mult pe securitate.
O analiză rapidă - fie că se ocupă cu asigurarea accesului fizic sau logic, autentificarea identităților digitale, platformelor pentru token-urile software sau chiar utilizarea telefoanelor mobile ca instrumente de verificare a tranzacțiilor pe computere desktop - arată că dispozitivele mobile au în mod prestabilit un echivalent sau o postură de securitate mai bună decât computerele obișnuite.
Dacă sunt gestionate și protejate corespunzător, dispozitivele mobile reprezintă o platformă eficientă pentru securizarea identităților digitale și a tranzacțiilor online. Acesta este un rezultat al mai multor factori, printre care se numără faptul că:
- Dispozitivele mobile nu sunt o țintă ușoară
Proprietățile malware-ului de pe desktop - care implică migrarea aplicație la aplicație, keylogging-ul și agățarea memoriei - nu sunt încă prezente în majoritatea mostrelor de malware mobil. În plus, vulnerabilitățile mobile tind să aibă un ciclu de viață scurt.
- Dispozitivele mobile au o suprafață de atac mai mică
Malware-ul mobil și exploatarea vulnerabilităților vizează, de obicei, versiuni specifice de hardware, firmware și sisteme de operare, ceea ce reduce probabilitatea unor compromisuri la scară largă și, astfel, probabilitatea de a profita de acestea.
- Dispozitivele mobile au o arhitectură bazată pe securitate
În prezent, dispozitivele care nu sunt rooted sau jailbroken sunt mai sigure datorită unei abordări multistratificate care este esențială pentru dezvoltarea sistemelor de operare mobile. Aplicațiile instalate pe telefoane sunt semnate digital, ceea ce determină privilegiile fiecărei aplicații, împreună cu permisiunile pe care utilizatorul le poate acorda în mod individual.
- Dispozitivele mobile utilizează tehnici de tip sandbox
Aplicațiile sunt executate în medii de tip sandbox, ceea ce înseamnă că, în principiu, acestea nu pot partaja sau accesa date care aparțin altor aplicații. Aceasta este o caracteristică importantă care vă ajută să vă apărați împotriva programelor mobile malware sofisticate.
- Aplicațiile legitime sunt "centralizate" în magazinele oficiale
Rata de succes a proceselor de revizuire și verificare a aplicațiilor de către magazinele oficiale este discutabilă. Cu toate acestea, nu există nicio îndoială că, odată cu software-ul legitim, disponibil "sub un singur acoperiș", procesele de instalare a software-urilor sunt simplificate, iar riscul de instalare a codului rău intenționat este redus.
- Rețelele de date mobile sunt mai sigure decât cele publice Wi-Fi
Uneori, suntem în cafenele sau centre comerciale când trebuie să efectuăm tranzacții care implică date sensibile, cum ar fi cumpărături online sau verificarea conturilor bancare. În aceste situații, utilizarea rețelei de date a operatorului nostru wireless este cu siguranță mai bună decât conectarea dispozitivului la orice rețea Wi-Fi deschisă.
- Dispozitivele mobile sunt ușor de integrat cu soluții care îmbunătățesc securitatea
Soluțiile care oferă certificate digitale, codurile cu o singură utilizare, cunoscute sub numele de parole unice (OTP) sau opțiunile de deblocare a PIN-urilor specifice aplicațiilor, sporesc suplimentar securitatea aparatului.
Telefoanele mobile au și unele neajunsuri în ceea ce privește protejarea informațiilor. Există o serie de riscuri cu care se pot confrunta utilizatorii atunci când încearcă să-și securizeze informațiile despre telefoane mobile și tablete, inclusiv actualizări de software care depind de producător și care nu pot fi niciodată implementate, dificultatea de a analiza proprietățile certificatelor digitale în timpul navigării, cantitatea de programe malware care se strecoară în magazine oficiale, aplicații vulnerabile, sensibilitate crescută la furt, pierdere sau stricarea etc.
Adevărul este că, în aceste zile, este dificil să ne așteptăm ca orice dispozitiv, utilizator sau aplicație să fie infailibile. O mare parte a securității pe care o oferă un sistem este determinată de configurația stabilită de utilizator și de felul în care acesta o folosește. La urma urmei, multe amenințări care duc la milioane de dispozitive compromise încep cu un e-mail fraudulos, un site de phishing sau un mesaj instant în cadrul unor scheme de inginerie socială complexe.
Lasa un comentariu