tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

Mobilbiztonság: Mobileszközök védelme vállalati környezetben. Korlátozza a felhőszolgáltatásokba átvihető adatok listáját. Hogyan védheti meg magát a fenyegetésektől

Ma a felhasználó személyes eszközén játszhat, videókat nézhet, videokonferenciákat folytathat és bizalmasan dolgozhat vállalati információ, azonban a BYOD (Bring Your Own Device) megközelítés tele van biztonsági megsértésekkel.

A régi és az új mobileszközök közötti különbség

Az első megvásárlásakor mobiltelefonok a felhasználókat az érdekelte, hogy hány névjegyrekordot tud tárolni - a SIM-kártyán való tárolás kényelmetlen volt, de meglehetősen biztonságos (PIN-kód és az adatokhoz való hozzáférés blokkolásának lehetősége), és ma már minden adatot megosztott memória, amelyhez a különféle alkalmazások hozzáférése szinte nem védett. Sok kommunikátor lehetővé teszi a személyes adatok titkosítását, de az ezekhez hozzáféréssel rendelkező alkalmazások könnyen gyorsítótárazzák azokat

A modern okostelefonok és táblagépek meglehetősen felnőtt funkciókat tartalmaznak, hasonlóan a „nagy testvéreikhez”. Távoli adminisztráció, VPN támogatás, flash és java-scripttel rendelkező böngészők, levelek, jegyzetek szinkronizálása, fájlmegosztás. Mindez nagyon kényelmes, de az ilyen eszközök biztonsági termékeinek piaca még mindig gyengén fejlett.

Hozzáférés a levelekhez és a postafiókhoz

Jellemzően a hozzáférés postai szolgáltatásokés a levelek szinkronizálása egyszer kerül konfigurálásra a mobileszközön, és ha az eszköz elveszik vagy ellopják, a támadók hozzáférnek az összes levelezéshez, valamint az ehhez a postafiókhoz kapcsolódó összes szolgáltatáshoz.

Hírnökök

Skype, WhatsApp - mindez nem idegen a modern mobileszközöktől, aminek következtében egy adott személy összes levelezése és névjegyzékei veszélybe kerülhetnek.


Dokumentumok, feljegyzések

DropBox számára mobil eszközök kompromisszumok forrásává válhat bármely dokumentum, valamint a naptár különböző feljegyzései és eseményei tekintetében. Kapacitás modern eszközök elég nagyok ahhoz, hogy ki tudják cserélni az USB-meghajtókat, és az azokból származó dokumentumok és fájlok eléggé alkalmasak a támadók tetszésére. A jegyzeteket gyakran használják az okostelefonokon univerzális jelszó-referenciakönyvként, gyakoriak a jelszóval védett, mesterkulccsal védett alkalmazások is. Figyelembe kell venni, hogy ebben az esetben az összes jelszó erőssége megegyezik a kulcs erősségével és az alkalmazás helyes megvalósításával.

A címjegyzék

Néha az egyes emberekről szóló információ nagyon drága.

Hálózati eszközök

Okostelefon vagy táblagép használatával távoli hozzáférés a munkahelyre VNC-n, TeamViewer-en és más eszközökön keresztül távoli ügyintézés már nem ritka. Valamint a hozzáférést vállalati hálózat VPN-en keresztül. Eszközének kompromittálásával az alkalmazott a teljes „biztonságos” vállalati hálózatot veszélyeztetheti.

Mobil bank

Képzelje el, hogy alkalmazottja a távoli banki rendszert használja mobileszközén – a modern böngészők teljes mértékben lehetővé teszik az ilyen típusú tevékenységeket, és ugyanaz a mobileszköz kapcsolódik a bankhoz, hogy SMS-jelszavakat és figyelmeztetéseket kapjon. Könnyen kitalálható, hogy az egész távoli bankrendszer veszélybe kerülhet egyetlen eszköz elvesztésével.

A mobileszközökről származó információk veszélyeztetésének fő módja azok elvesztése vagy ellopása. Rendszeresen kapunk bejelentéseket arról, hogy a szervezeteknek óriási anyagi veszteségei vannak a laptopok hiánya miatt, de sok gondot okozhat egy naprakész pénzügyi információkat tartalmazó könyvelési tablet elvesztése is. Az okostelefonokra és táblagépekre szánt rosszindulatú programok jelenleg inkább egy ijesztő mítosz és marketingeszköz, de nem szabad hagyni magunkat, mert ez a piac rohamosan fejlődik. Nézzük meg, milyen biztonsági intézkedések léteznek, és hogyan valósítják meg ezeket a modern mobil operációs rendszerekben.

Mobil operációs rendszer védelmi eszközök

A mobileszközök modern operációs rendszerei jó beépített biztonsági funkciókkal rendelkeznek, de gyakran bizonyos funkciókat nem használnak vagy tiltanak le.

1. Eszköz blokkolása.

Képzelje el, hogy okostelefonja egy idegen kezébe került. A legtöbb felhasználó számára ez azt jelenti, hogy valaki egyszerre mindenhez hozzáfér. A készüléket jelszóval (erős vagy korlátozott számú belépési kísérlettel) le kell zárni, amely után a készüléken lévő adatok felülíródnak, vagy a készülék letiltásra kerül.


2. Titkosító eszközök alkalmazása.

Titkosítást kell használni cserélhető adathordozó, memóriakártyák – minden, amihez a támadó hozzáférhet.

Nem mentheti a jelszavakat a böngésző jelszókezelőibe, még a mobilokba sem. Célszerű korlátozni az e-mail- és SMS-levelezéshez való hozzáférést, és titkosítást használni.

Számos olyan alkalmazás létezik, amely az összes jelszavát mobileszközén tárolja. Az alkalmazáshoz való hozzáférés a főkulcs megadásával érhető el. Ha nem elég erős, akkor a szervezet teljes jelszópolitikája veszélybe kerül.

Sajnos a tilalom kikényszerítésének eszközei csak azok számára állnak rendelkezésre Windows Mobile más esetekben bíznia kell a felhasználó szavában. Célszerű nagy, jól ismert fejlesztők szoftvereit használni.

6. Exchange ActiveSync házirendek, vírusirtó és egyéb védelmi eszközök használata.

Ezzel lehetőség szerint sok fenyegetés elkerülhető (beleértve az újakat is), illetve az eszköz elvesztése vagy ellopása esetén blokkolja azt, és megsemmisítse a rajta lévő adatokat.

7. Ha hozzáférést biztosít egy megbízható zónához, gondos ellenőrzést gyakoroljon.

Megbízható zónához (VPN-n keresztül belső hálózat, távoli adminisztrációs eszközök) hozzáféréssel rendelkező felhasználóknak még alaposabban kell ellenőrizniük a fenti szabályok betartását (ajánlottuk az IPSEC használatát, ne tároljanak hitelesítési adatokat az alkalmazásokban). Ha egy eszköz veszélybe kerül, a teljes belső/megbízható zóna veszélyben lehet, ami elfogadhatatlan.

8. Korlátozza az átvihető adatok listáját felhő szolgáltatások.

A modern mobileszközök és alkalmazások számos felhőszolgáltatás használatára összpontosítanak. Gondoskodni kell arról, hogy a bizalmas és védett adatok legyenek kereskedelmi titok, nem véletlenül lettek szinkronizálva vagy elküldve valamelyik szolgáltatásnak.

Következtetés

Összegzésként elmondhatjuk, hogy vállalati használatra célszerű ugyanazt a platformot (vagy ami még jobb, ugyanazokat az eszközöket) használni a telepített szoftverrel. vállalati osztály, amely központilag konfigurálható és frissíthető. A cikk szövegéből kitűnik, hogy ki kell dolgozni és be kell vezetni a mobil eszközökre vonatkozó információbiztonsági szabályzatot, ellenőrizni kell a végrehajtását, és mindenképpen az Exchange szervert kell használni az EAS házirendek beállításához. Ez a cikk nem terjedt ki a BlackBerry OS-re (a szinte teljes hiánya miatt orosz piac), ezt azonban érdemes megjegyezni ezt a platformot vállalati szabvány a világ számos országában.

Sok modern felhasználó egyre inkább a mobileszközöket választja az internettel való kommunikáció fő módjaként. Az okostelefonok és táblagépek segítségével ma már szinte bármilyen internetes igényt kielégíthet. Itt különféle alkalmazásokat (Instagram, Twitter, VK, Facebook), beépített kamerát és az eszköz könnyű hordozhatóságát kínálja. Egyáltalán nem meglepő, hogy a kiberbűnözők a mobilplatformokat vették célba, ahová fokozatosan vándorolnak az információbiztonság területén járatlanok.

Bevezetés

Nem szabad elfelejteni, hogy a modern kiberbűnözők fő célja a profitszerzés, már rég elmúltak azok az idők, amikor a rosszindulatú programokat szórakoztatásra vagy pusztító akciókra fejlesztették ki. Következésképpen a támadók a mobileszközökön keresztüli profitszerzés módszereire összpontosítanak hétköznapi felhasználók. De mik ezek a módszerek, és hogyan védekezhet ellenük? Az alábbiakban ezt nézzük meg.

Mobil ransomware

A Ransomware a rosszindulatú programok rendkívül gyakori osztályává vált asztali számítógépek. Ennek a sikernek köszönhetően a támadók úgy döntöttek, hogy hasonló sémákat alkalmaznak a mobileszközök esetében. Általában blokkolják az eszköz működését, váltságdíjat követelve az áldozattól, amelynek kifizetése után visszaadják az okostelefon vagy táblagép vezérlését a felhasználónak.

A bűnözők a híváselőzményeket, névjegyeket, fényképeket vagy üzeneteket is megcélozzák, ami szinte mindig a kért összeg megfizetésére kényszeríti a felhasználót.

A mobileszközökre szánt zsarolóvírusok legveszélyesebb példái közé tartozik az első olyan mobil ransomware, amely akadálymentesítési szolgáltatást használ. Rosszindulatú program egyszerre két zsaroló eszközzel van felszerelve: titkosítja az adatokat a készülék memóriájában, és a PIN kódot is tetszőlegesre módosíthatja.

A speciális szolgáltatás igénybevétele Android képességek Kisegítő lehetőségek (könnyebbé teszi az eszköz használatát azok számára, akik fogyatékosok) a kiberbűnözők által elfogadott egyik legveszélyesebb újítás. Így a támadók sikeresen megtámadják a legnépszerűbbeket mobil platform- Android.

Az eszközök biztonsági hibáinak segítségével pedig sok mindent meg lehet tenni – ilyen például az áprilisban felfedezett Trustjacking sebezhetőség. A Trustjacking felhasználható úgy, hogy a felhasználót egy speciális kódot tartalmazó webhelyre csalják.

Néha a Google és az Apple által az üzleteik számára kifejlesztett biztonsági intézkedések sem segítenek. A Google PlayÉs Alkalmazásbolt. Tehát a Google Playen szakértők találkoztak . A telepítés után a messenger egy második alkalmazást töltött be, amely információkat gyűjtött az eszköz helyéről, mentett hívásokat, hang- és videofelvételeket, szöveges üzeneteket és a felhasználók egyéb személyes adatait.

A kriptovaluták népszerűségének és árfolyamának növekedésével a támadók érdeklődni kezdtek a bányászprogramok iránt, amelyek a kriptovalutát a tulajdonosok számára a hétköznapi felhasználók eszközeinek rovására nyerik ki. Ugyanebben a Google Play-ben a kutatók legitim programokat találtak, .

A bizalmas adatok gyűjtése a bûnözõket is érdekli, ezért olyan alkalmazásokat fejlesztenek, mint amivel a felhasználó által vezérelt mobileszközön kezdeményezett hívásokat rögzíteni tudják. operációs rendszer Android.

Sokan azon a véleményen vannak, hogy a rosszindulatú alkalmazások elleni védelem szempontjából iOS rendszer sokkal jobban megbirkózik, mint fő versenytársa. A Vlagyivosztok egykori vezetője, Igor Puskarev, aki ellen valahogy nyomozás folyik. Puskarev szerint ez a rendszer rendkívül méltatlan a védelemre.

Érintés nélküli fizetés (érintéses fizetés)

Hallott már az NFC-ről („Near Field Communication”, „Near Field Communication”)? Ha elmagyarázod egyszerű nyelven, a technológia célja az érintés nélküli kártyaszabvány kiterjesztése azáltal, hogy lehetővé teszi a felhasználók számára, hogy mobileszközük segítségével fizessenek a vásárlásokért. Így egy bankszámla ill hitelkártya, ami még jobban vonzza a csalókat.

A támadók az NFC használata során a felhasználói pénzek ellopásához a „bump and infect” módszert használják, amely kihasználja az NFC sebezhetőségeit. Ez a módszer a múltban bevált, lehetővé tette a bűnözők számára, hogy pénzt lopjanak el az állampolgárok számláiról, a „bump and infect” használata különösen gyakori olyan helyeken, mint például bevásárlóközpontok, parkok vagy repülőterek.

Módszerek a mobileszközök kiberfenyegetésekkel szembeni védelmére

Ebben a részben nem írunk semmi radikálisan újat, valószínűleg már hallotta előttünk ezeket az ajánlásokat. Felfrissítjük azonban az emlékezetünket a biztonságos mobileszközökkel végzett munka alapjairól, amelyek garantálják a hétköznapi felhasználók számára információik minimális biztonságát, ami a jelenlegi helyzetben egyszerűen szükséges.

Emlékeznie kell a következő árnyalatokra:

  • Talán ha már beszélünk hétköznapi felhasználók, jó ötlet lenne telepíteni a mobileszközére víruskereső program. A mobileszközökön folyamatosan fejlődő rosszindulatú programok miatt okostelefonjait és táblagépeit úgy kell kezelnie, mint asztali számítógép, amelyet a legtöbb felhasználó biztosan biztosít valamilyen gyártó vírusirtójával.
  • Hozzon létre többet összetett jelszavak. Ha még mindig szokása házi kedvencei nevét jelszóként használni, akkor sürgősen változtassa meg ezt a megközelítést. Hozzon létre olyan jelszavakat, amelyek legalább 8 karakter hosszúak, és ne felejtse el, hogy betűket, számokat és szimbólumokat kell tartalmazniuk. Nagyon nem ajánlott olyan szavakat használni, amelyek könnyen kitalálhatók – például gyermeke vagy kutyája neve.
  • Tartsa frissítve a szoftvert. Arra is célszerű gondoskodni, hogy az eszközön lévő programok naprakészek legyenek, mivel a közelgő frissítések kiküszöbölnek bizonyos biztonsági réseket, amelyeket a támadók felhasználhatnak a fájlokhoz való hozzáférésre.
  • Ellenőrizze a bankszámlakivonatokat és mobil fizetések. Ügyeljen arra, hogy ügyeljen a tranzakciókra: rendszeresen ellenőrizze mobilfizetéseit és bankszámlakivonatait, hogy nem történt-e gyanús vásárlás a mobileszközeivel.

Ezenkívül - de ez inkább a paranoiásoknak szól - tiltsa le a nem használt funkciókat. Például jobb, ha a GPS-t, a Bluetooth-t vagy a Wi-Fi-t csak akkor kapcsolja be, amikor használja. És ha lehetséges, ne tároljon személyes adatokat (jelszavakat és egyéb hitelesítő adatokat) mobileszközén.

következtetéseket

Nyilvánvaló, hogy a kiberbűnözők már régóta a mobileszközöket tekintik az egyik kiemelt célpontnak, és olajat önt a tűzre az olyan technológiák bevezetése, mint az NFC, amelyek még ízletesebb falattá teszik ezeket a készülékeket a csalók számára. Mindig ne feledje, hogy a támadókat két dolog érdekli: a tiéd készpénz, az Ön személyes adatai (amelyek aztán eladhatók vagy pénzlopásra is felhasználhatók). Ez alapján vonjon le következtetést arról, hogy mi tárolható az eszközön, és mit érdemes biztonságosabb platformokra bízni.

3.1. A mobil eszközök és adathordozók használata a Szervezet IS-ben az IS infrastruktúrához való kapcsolódásukat jelenti az IS és a mobil eszközök közötti információfeldolgozás, fogadás/továbbítás, valamint adathordozók céljából.

3.2. Az IS csak a Szervezet tulajdonát képező, rendszeres auditnak és ellenőrzésnek alávetett, regisztrált mobil eszközök és adathordozók használatát teszi lehetővé.

3.3. A Szervezet által biztosított mobileszközökön engedélyezett a Jóváhagyott Szoftverek Nyilvántartásában szereplő és a PC Passportban meghatározott kereskedelmi szoftverek használata.

3.4. A Szervezet által biztosított mobil eszközökre és adathordozókra ugyanazok az információbiztonsági követelmények vonatkoznak, mint a helyhez kötött munkaállomásokra (a kiegészítő információbiztonsági intézkedések megfelelőségét az információbiztonsági adminisztrátorok határozzák meg).

3.5. Mobil eszközöket és adathordozókat a szervezeti osztályok vezetőinek kezdeményezésére biztosítanak a Szervezet dolgozói számára az alábbi esetekben:

    újonnan felvett munkavállaló szükségessége munkaköri feladatai ellátásához;

    termelési igény fellépése a Szervezet alkalmazottja számára.

3.6. A Szervezet dolgozóinak mobileszközökkel és adathordozókkal való ellátásának folyamata a következő szakaszokból áll:

3.6.1. A pályázat (1. számú melléklet) jóváhagyott formában történő elkészítését a Szervezet vezetőjének címzett strukturális egység vezetője végzi.

3.6.2. Az elkészített pályázat egyeztetése az informatikai osztály vezetőjével (a Szervezet dolgozója számára a bejelentett mobileszköz és/vagy adathordozó rendelkezésre bocsátásának lehetőségére vonatkozó következtetés lekérése).

3.6.3. Az eredeti jelentkezés benyújtása az informatikai részleghez a rendelkezésre bocsátott mobileszköz és/vagy adathordozó elszámolása céljából, valamint a „SZERVEZETE területén kívül mobileszközökkel dolgozni jogosult szervezeti alkalmazottak listája” módosításának elvégzése, valamint mint teljesíteni műszaki beállítások mobileszköz IS-ben történő regisztrálásáról és/vagy adathordozó-használati jog megadásáról a Szervezet munkaállomásain (amennyiben a kérelmet a Szervezet vezetője jóváhagyja).

3.7. A Szervezet alkalmazottai által biztosított mobil eszközök bejuttatása a szervezet területére, illetve azon kívülről történő eltávolítása kizárólag a „Szervezet mobilalkalmazottainak listája” alapján történik. az „ÖN SZERVEZETE” (2. sz. melléklet) területén kívüli eszközök, amelyeket jóváhagyott kérelmek alapján az informatikai osztály tart fenn és ad át a biztonsági szolgálatnak.

3.8. A szállított mobil eszközöknek a Szervezet területére a vállalkozók és külső szervezetek alkalmazottai általi behozatala, illetve határain kívülre történő eltávolítása a bevezetésre kitöltött jelentkezési lap (3. sz. melléklet) alapján történik. /mobil eszköz eltávolítása, a szerkezeti egység vezetőjének aláírásával.

3.9. A Szervezet alkalmazottai számára biztosított mobileszközök és adathordozók használatakor a következőket kell tennie:

3.9.1. Tartsa be a jelen Szabályzat követelményeit.

3.9.2. A mobileszközöket és adathordozókat kizárólag munkaköri feladatai elvégzésére használja.

3.9.3. Értesítse az IP-adminisztrátorokat a jelen Szabályzat követelményeinek megsértésével kapcsolatos tényekről.

3.9.4. Óvatosan bánik a mobileszközökkel és adathordozókkal.

3.9.5. A mobil eszközöket és adathordozókat a gyártó követelményeinek megfelelően kezelje és szállítsa.

3.9.6. Minden ésszerű eszközzel gondoskodni kell a mobileszközök és adathordozók fizikai biztonságáról.

3.9.7. Értesítse az IS rendszergazdákat a mobileszközök és adathordozók elvesztésének (lopásának) eseteiről.

3.10. A Szervezet dolgozóinak biztosított mobil eszközök és adathordozók használatakor tilos:

3.10.1. Használjon mobileszközöket és adathordozókat személyes célokra.

3.10.2. Mobileszközök és adathordozók átvitele más személyekhez (kivéve az IP-adminisztrátorokat).

3.10.3. Hagyja felügyelet nélkül a mobileszközöket és adathordozókat, hacsak nem tesznek lépéseket a fizikai biztonságuk érdekében.

3.11. Jogosulatlannak minősül minden olyan interakció (információ feldolgozása, fogadása/továbbítása), amelyet a Szervezet munkatársa kezdeményez az IS és az el nem számolt (személyes) mobileszközök, valamint adathordozók között (kivéve az IS adminisztrátoraival előzetesen egyeztetett eseteket). ). A szervezet fenntartja a jogot, hogy blokkolja vagy korlátozza az ilyen eszközök és médiák használatát.

3.12. Az információs rendszerben a Szervezet munkatársai által a mobil eszközök és adathordozók használatáról szóló információk naplózásra kerülnek, és szükség esetén a strukturális részlegek vezetői, valamint a Szervezet Vezetősége rendelkezésére bocsáthatók.

3.13. Ha a Szervezet alkalmazottját gyanúsítják mobileszközökkel és adathordozókkal való jogosulatlan és/vagy visszaélés miatt, a belső vizsgálat bizottság végzi, amelynek összetételét a Szervezet vezetője határozza meg.

3.14. A tisztázott körülmények alapján incidens kivizsgálási jegyzőkönyv készül, amelyet a Szervezet helyi előírásainak és a hatályos jogszabályoknak megfelelő intézkedések megtétele érdekében benyújt a szervezeti egység vezetőjének. Az incidens kivizsgálási jelentését és a megtett intézkedésekről szóló információkat az informatikai osztálynak kell átadni.

3.15. A Szervezet által biztosított mobileszközökön és adathordozókon tárolt információkat kötelező ellenőrizni a rosszindulatú programok hiánya érdekében.

3.16. A munkavállaló elbocsátása vagy a Szervezet más szerkezeti egységébe történő áthelyezése esetén a rendelkezésére bocsátott mobil eszközöket és adathordozókat lefoglalják.

2017. január 12-én 10:00 órakor

Információbiztonság mobileszközökön – fogyasztói szempont

A mobileszközök rohamosan válnak a minket körülvevő világgal való kapcsolatunk fő módjaivá – a folyamatos kapcsolattartás ma életünk szerves részét képezi, telefonjaink és mindenféle hordható eszközünk kibővíti képességeinket termékek vásárlásakor, banki szolgáltatások igénybevételekor, szórakoztatás, videofelvétel és fotózás fontos pontokatéletünket és persze a kommunikáció lehetőségét.

Ugyanakkor a mobil eszközöknek és alkalmazásoknak köszönhetően a márkák alapvetően erősödtek új út hogy ismertessék magukat, és ez pedig a növekedés fenomenális szintjéhez vezetett mobil technológiák az elmúlt tíz évben. Sajnos a mobiltechnológia elterjedésének gyors növekedése a kiberbűnözők számára is megnövekedett lehetőségekhez vezet.


Manapság egyre több értékes, a biztonságra gondos odafigyelést igénylő szolgáltatás érhető el a felhasználók számára mobil eszközökön keresztül (többek között pl. mobil bank, fizetések és mobilazonosítók). Ennek megfelelően a hackerek jól tudják, hogy a hitelesítési adatok mobileszközön keresztül történő kiszivárogtatásával nagy értékű online forrásokhoz juthatnak illetéktelenül. A hackerek mindenekelőtt megpróbálnak hozzáférni a pénzügyi információkhoz, a hozzáféréshez szükséges hitelesítő adatokhoz közösségi hálózatok, az adatok hálózatokban történő szerződéskötésére mobil kommunikáció. Így vagy úgy, néha ez elegendő lehet a személyazonosság-lopás teljes végrehajtásához. Ez a fenyegetés különösen aktuálissá válik most, amikor az újak számának növekedését látjuk mobil alkalmazások– Az Application Resource Center (Taps) tanulmánya szerint a cégek 90%-a az idei év végéig növelni kívánja a mobilalkalmazás-fejlesztésre fordított befektetéseit.

Tagadhatatlanul szükség van a vállalati erőforrások védelmére, ideértve a vállalatok szellemi tulajdonát és a felhasználók személyes adatait, különösen tekintettel arra, hogy nagyszámú olyan eszközt használnak, amelyeken futni tud. rosszindulatú kód. Ha erre nem fordítunk kellő figyelmet, akkor valójában a végfelhasználókat és különösen a vállalatokat hagyjuk a támadók figyelmének középpontjában, akiknek manapság egyre több erőforrás áll a rendelkezésére, és egyre gyakrabban folyamodnak a támadókhoz. a legújabb technológiákat. Szakértők a rosszindulatú programok terjesztésében szoftver, szándékosan nem hivatalos alkalmazástárolókat használnak, és rosszindulatú kódot ágyaznak be az üzenetekbe Email, rosszindulatú SMS-eket küldenek és megfertőzik a böngészőket, és készek habozás nélkül kihasználni minden gyengeséget vagy sebezhetőséget. Ezért az alkalmazásszolgáltatóknak óvakodniuk kell ezektől a fenyegetésektől, és lépéseket kell tenniük annak érdekében, hogy a fogyasztók biztonságban érezhessék magukat, olyan megoldásokat kínálva, amelyek erős védelmet nyújtanak ezekkel a sérülékenységekkel szemben.

De hogyan érthetjük meg, hogy egy adott esetben melyik biztonsági technológiára van szükség? Hogyan érthetjük meg, mire van a legnagyobb kereslet a végfelhasználók körében, és mi jelenti számukra a legnagyobb veszélyt? Honnan tudjuk, hogy milyen biztonsági megoldásokat fognak használni? Pontosan mi lesz számukra a legkényelmesebb? Ezek mind olyan fontos kérdések, amelyekre választ kell adni, ezért döntöttünk úgy, hogy több mint 1300 felnőtt okostelefon-felhasználót vizsgálunk meg a világ hat legnagyobb piacán: Brazíliában, az Egyesült Királyságban, Dél-Afrikában, Szingapúrban, Hollandiában és az Egyesült Államokban.

A felmérést követően a kapott adatokat összegeztük és elemeztük, az eredményeket jelentésbe gyűjtöttük. A megkérdezettek 66%-a azt mondta, hogy több tranzakciót bonyolítana le, ha tudná, hogy mobileszköze a biztonságot tartja szem előtt, olyannyira, hogy a végfelhasználók 70%-a hajlandó lenne digitális azonosítót használni okostelefonján, de csak akkor, ha minden a telefonjukon lévő alkalmazások teljes mértékben védettek a hackertámadásokkal és a sebezhetőségekkel szemben.

További érdekes felmérési eredmények:

Hogyan védheti meg magát a fenyegetésektől?

Nyilvánvaló, hogy a növekedési potenciál még nem merült ki. A kérdés csak az, hogy biztosítsák a biztonságot azok számára, akik készek okostelefonjaik hatókörének bővítésére. Kutatásunk, melyben megválaszoljuk, hogyan érhető el ez, és javaslataink vannak a fogyasztói bizalom elérésére

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Jó munka az oldalra">

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

Hasonló dokumentumok

    Személyes adatbiztonsági rendszer létrehozásának előfeltételei. Fenyegetések információ biztonság. Az ISPD-hez való jogosulatlan hozzáférés forrásai. Személyes adatok információs rendszerek tervezése. Információbiztonsági eszközök. Biztonsági politika.

    tanfolyami munka, hozzáadva 2016.10.07

    Felülvizsgálat meglévő alkalmazások az autóipari segítségnyújtás területén. A közúti segítségnyújtáshoz szükséges mobilalkalmazás-komplexum algoritmikus tervezésének mérlegelése. Engedélyezési tesztelés értékelése illesztőprogram-alkalmazásban.

    szakdolgozat, hozzáadva: 2018.02.12

    Egy információs rendszer fogalma, összetétele. Adatbázis integritásának kezelése. Biztonsági rendszer biztosítása. Az ügyfélalkalmazások helytelen műveleteinek blokkolása. Trendek az adatbázis-kezelő rendszerek világában. Alapvető funkciók, osztályozás és hozzáférési mechanizmusok.

    tanfolyami munka, hozzáadva 2014.12.11

    Adatbázis-kezelő rendszer a feladatokhoz és az azokat alkotó vállalati folyamatokhoz. Követelmények a tájékoztatási rendszer. Az adatbázis lekérdezésének összetétele. Az információs objektumok közötti kapcsolatok és kapcsolatok. Az információs rendszer működési algoritmusai és architektúrája.

    tanfolyami munka, hozzáadva 2014.02.02

    A személyes adatok védelmének jogi kerete. Az információbiztonsági fenyegetések osztályozása. Személyes adatbázis. Vállalati LAN tervezése és veszélyei. Alapvető szoftver- és hardvervédelem számítógépekhez. Alapvető biztonsági politika.

    szakdolgozat, hozzáadva: 2011.10.06

    A bankok információbiztonságának jellemzői. Emberi tényező az információbiztonság biztosításában. Információszivárgás, a jogsértések fő okai. Különféle szoftverek és hardverek kombinációja. Az adatok integritását biztosító mechanizmusok.

    teszt, hozzáadva 2013.10.16

    Az intézkedések történelmi és nemzeti egységekre történő lefordításának szükségessége. Átalakítók bekapcsolva személyi számítógépekés mobil eszközök, valamint az internet, az ő funkcionális jellemzői. Vizuális alkalmazás kidolgozásának módszertana és követelményei.

    tanfolyami munka, hozzáadva 2017.11.01



Kapcsolódó kiadványok