רכיבים

סיכוני אבטחה עלייה בסמארטפונים הופכים לחכמים יותר

Internet Technologies - Computer Science for Business Leaders 2016

Internet Technologies - Computer Science for Business Leaders 2016
Anonim

לפני כמה שנים, לא היה הרבה סטנדרטיזציה על פני התקנים אלחוטיים. מערכות הפעלה שונות, אפליקציות שונות של Java נייד ואפילו תצורות משתנות בין מכשירים עם אותה מערכת הפעלה, עשו את זה קשה לכתוב קוד זדוני שפועל על מגוון רחב של מכשירים, אמר Girard.

[המשך קריאה: כיצד להסיר תוכנות זדוניות מ - Windows PC שלך]

אבל זה משתנה כמו בקרת איכות משתפר על פלטפורמות בשימוש נרחב כגון Windows Mobile של מיקרוסופט ומערכת ההפעלה Symbian, הוא אמר. התקינה הזו מקלה על התוקפים לכתוב קוד שיופעל על מכשירים רבים. "ככל שהטלפון שלך מקבל יותר כמו מחשב אישי, כך הוא יכול לארח קוד זדוני", אמר ג'יררד. "אנשים מתרגלים לשליחת קוד הפעלה". "רבים מההתקפות שמבצעים באופן מסורתי את המחשבים השולחניים, כמו התחזות, יעברו יותר ויותר לפלטפורמה הניידת, אמר ג'יררד. כמו כן, המשתמשים עשויים להיות סובלניים יותר של תקלות בטלפון הנייד שלהם, אשר עשויים להיות רמזים כי המכשיר נגוע או פרוצים.

זה בעייתי כאשר ארגונים מתחילים להתקין יישומים עסקיים על טלפונים ניידים ולבצע נתונים שעשוי להיות בעל ערך לתוקפים, אומר ג'ירארד. "אנחנו עוברים מהר מאוד לנקודה שבה אנשים באמת יכולים לעשות עסקים בסמארטפונים", אומר ג'ירארד. "גרטנר צופה כי גניבת זהות אלחוטית וניסיונות פישינג למיקוד מכשירים ניידים יהפכו ליותר ויותר נפוץ יותר בשנה הבאה, אומר ג'יררד.

חברות צריכות להיות בטוחות לפני רכישת צי של מכשירים ניידים, כי התקנים אלה עומדים בדרישות האבטחה המינימלית. מפרט האבטחה יכול להיות מנוסח על ידי הבנת איזה סוג של נתונים המכשיר יטפל ומה תקנות החברה מחויבת על פי חוק הגנת הנתונים, אמר Girard.

אם החומרה והתוכנה מאובטח כאשר המכשיר מגיע, זה עושה זה הרבה יותר קל לנהל מאשר לנסות לתקן את המכשיר אחרי שהוא נמצא בשדה, אמר ג'ירארד. "<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< יש להשתמש במערכות מניעה כדי להבטיח שמכשירים סוררים לא יגיעו למידע רגיש ", הוא אומר