Egyre több veszély fenyegeti a mobileszközöket

Vágólapra másolva!
Az üzleti felhasználással együtt növekszik a mobilkészülékeket érő támadások száma - állítja a Gartner.
Vágólapra másolva!

A mobiltelefonokat és a különböző hordozható számítógépeket fenyegető mobilvírusok az elmúlt évek során korántsem terjedtek el olyan széles körben, mint arra azelőtt sok biztonsági cég számított. Azonban egyre több jel utal arra, hogy az okostelefonokat és a különböző kéziszámítógépeket érő biztonsági incidensek száma a közeljövőben jelentős mértékben emelkedhet. Legalábbis ez derült ki a Gartner egyik szakemberének Londonban tartott előadásán.

A szabványosítás ágyazott meg a vírusoknak

John Girard elemző a biztonsági rendezvényen arra hívta fel az érdeklődők figyelmét, hogy a vezetéknélküli iparágakban olyan új tendenciák figyelhetők meg, amelyek kezdik megkönnyíteni a támadók dolgát. Néhány évvel ezelőtt az operációs rendszerek még nem voltak szabványosak az okostelefonokon és a vezetéknélküli eszközökön az alkalmazások és a konfigurációk tekintetében, ami megnehezítette a kártékony programok széles körű terjedését. Girard szerint azonban mára ez megváltozott, ugyanis a rosszindulatú programok egyre többféle készüléken válnak életképessé.

A szakember elmondta, hogy az eddig főleg a PC-s világban jelenlévő fenyegetettségek - például az adathalász támadások - egyre inkább a mobil platformokra is átterjednek. Ez főleg azért jelent nagy problémát, mert az üzleti felhasználók az üzleti célú alkalmazásokat mind gyakrabban érik el mobilkészülékekről, vagyis a rajtuk kezelt bizalmas és értékes adatokra a támadók is felfigyelhetnek.

A Gartner előrejelzése szerint a jövő évben a mobilplatformokon elsősorban a személyazonossággal kapcsolatos kártékony tevékenységek és az adathalászat válhat egyre meghatározóbbá. Girard figyelmeztetett, hogy a mobileszközök beszerzésekor ügyelni kell arra, hogy az adott szervezet a mobil munkavégzés során is meg tudjon felelni a különféle előírásoknak. A szakember az előadásában néhány jótanácsot is említett. Így például felhívta a figyelmet a titkosításokra, az eszközökhöz való hozzáférések szabályozására, valamint az olyan védelmi rendszerek jelentőségére, amelyek fel tudják ismerni a rossz kezekbe került mobilkészülékeket, és képesek megakadályozni az értékes adatok illetéktelen megszerzését vagy felhasználását.