- Registrado
- 11 Nov 2010
- Mensajes
- 204
- Puntuación de reacción
- 8
- Puntos
- 38
- Edad
- 65
- Sitio web
- www.iks-info.narod2.ru
No todas las empresas pueden permitirse tener un dispositivo móvil corporativo. Incluso en los Estados Unidos, solo el 25% de las organizaciones pudieron comprar tabletas o teléfonos inteligentes de nueva generación para sus empleados, pero la seguridad de estos dispositivos sigue siendo un punto importante.
Los dispositivos nuevos están comenzando a desempeñar un papel cada vez más importante en muchas empresas y firmas. Es por eso que se convierten en uno de los objetivos más queridos por los atacantes: debido a su novedad y rápido progreso, los dispositivos móviles no siempre están protegidos de manera confiable contra posibles amenazas. Y no todos los oficiales de seguridad conocen las vulnerabilidades de las tabletas y la mejor manera de garantizar su seguridad.
Después de todo, si esto no se hace, se producirá una fuga de información. Y este evento es desagradable para la compañía: según las últimas investigaciones del Instituto Ponemon, el precio de solo uno de esos incidentes es de más de $ 7 millones. Esto no cuenta las pérdidas de imagen, que pueden ser significativamente mayores.
Agrega problemas y el hecho de que muchos métodos de protección tradicionales no son aplicables para dispositivos móviles. Según un estudio realizado por SearchInform, uno de los líderes en el mercado de seguridad de la información de CIS, más de la mitad de las organizaciones usan sistemas DLP. Pero este método clásico de control no es aplicable a los dispositivos móviles: no tendrán suficiente hardware para mantener la salud de todos los componentes de DLP.
Afortunadamente, puede minimizar el riesgo de amenazas a las amenazas móviles. Para hacer esto, primero debe clasificar los posibles peligros. Los especialistas de Juniper Networks identifican los siguientes tipos de amenazas:
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Los dispositivos nuevos están comenzando a desempeñar un papel cada vez más importante en muchas empresas y firmas. Es por eso que se convierten en uno de los objetivos más queridos por los atacantes: debido a su novedad y rápido progreso, los dispositivos móviles no siempre están protegidos de manera confiable contra posibles amenazas. Y no todos los oficiales de seguridad conocen las vulnerabilidades de las tabletas y la mejor manera de garantizar su seguridad.
Después de todo, si esto no se hace, se producirá una fuga de información. Y este evento es desagradable para la compañía: según las últimas investigaciones del Instituto Ponemon, el precio de solo uno de esos incidentes es de más de $ 7 millones. Esto no cuenta las pérdidas de imagen, que pueden ser significativamente mayores.
Agrega problemas y el hecho de que muchos métodos de protección tradicionales no son aplicables para dispositivos móviles. Según un estudio realizado por SearchInform, uno de los líderes en el mercado de seguridad de la información de CIS, más de la mitad de las organizaciones usan sistemas DLP. Pero este método clásico de control no es aplicable a los dispositivos móviles: no tendrán suficiente hardware para mantener la salud de todos los componentes de DLP.
Afortunadamente, puede minimizar el riesgo de amenazas a las amenazas móviles. Para hacer esto, primero debe clasificar los posibles peligros. Los especialistas de Juniper Networks identifican los siguientes tipos de amenazas:
- Peligros en la App Store a través de los cuales se puede propagar el malware.
Amenazas a una conexión Wi-Fi a través de la cual puede acceder al dispositivo.
Mensajes de texto: algunos dispositivos están infectados con troyanos SMS que reciben y envían mensajes sin el conocimiento del usuario.
"Droid-disaster": el número de ataques en la plataforma Android por varios scripts maliciosos ha aumentado en un 400 por ciento desde el verano de 2010.
Pérdida y robo de dispositivos.
- Use aplicaciones integradas para protegerse contra malware y otros programas espía.
Use una conexión SSL segura.
Centralice todas las acciones remotas posibles con dispositivos móviles: bloquear, formatear, copiar y restaurar datos.
Siga la política de seguridad de su empresa y use PIN y códigos de acceso seguros.
Utilice los métodos de registro y grabación de video al máximo para detectar fugas o el uso no autorizado del dispositivo a tiempo.
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Original message
Не каждая компания может позволить себе иметь корпоративное мобильное устройство. Даже в США лишь 25% организаций смогли приобрести для своих сотрудников планшеты или смартфоны нового поколения, но безопасность этих устройств остается важным моментом
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
- Опасности в App Store, через который может распространяться вредоносное ПО.
Угрозы соединения Wi-Fi, через которое можно получить доступ к устройству.
Текстовые сообщения: некоторые устройства заражены SMS-троянами, которые принимают и отправляют сообщения без ведома пользователя.
"Droid-бедствие": число атак платформы Android различными вредоносными скриптами возросло на 400 процентов с лета 2010 года.
Потери и кражи устройств.
- Использовать встроенные приложения для защиты от вредоносного ПО и других шпионских программ.
Использовать защищенное SSL-соединение.
Централизовать все возможные удаленные действия с мобильными устройствами: блокировку, форматирование, копирование и восстановление данных.
Соблюдать существующую в компании политику безопасности и применять надежные PIN-коды и коды доступа.
По-максимуму использовать методы регистрации и видеозаписи, чтобы вовремя обнаружить утечку или несанкционированное использование устройства.
https://iks-info.blogspot.com/2012/09/blog-post_22.html