2014年1月23日星期四

Las empresas necesitan una atención especial 11 riesgo BYOD

En la era de Internet m��vil , los riesgos provocados BYOD est�� principalmente para el c��lculo de funciones y tienen SMS y plataformas m��viles con capacidad de voz , tales como tel��fonos inteligentes y dispositivos de tableta tablet pc chico. Normalmente, estos dispositivos m��viles suelen tener una gran cantidad de capacidad de almacenamiento, estos dispositivos a trav��s de la fuga de datos , malware, no autorizado y el acceso la aplicaci��n inadecuada de las empresas representan una amenaza combinada . Muchos dispositivos m��viles, como tel��fonos inteligentes y Tablet PC son por lo general de la perspectiva del usuario con el dise��o. Son f��ciles de usar, y por lo general tienen un modelo de seguridad integrado como parte del sistema operativo para evitar que los usuarios de una variedad de amenazas. Primero se tienen en cuenta las consideraciones expuestas , el desempe��o de seguridad es s��! lo segundo a la productividad. Pero realmente tienen algunas caracter��sticas de seguridad incorporadas.

tablet pc chico

Sin embargo , estos riesgos para las empresas sea inevitable, los directivos tienen que mantener la vigilancia y la atenci��n suficiente . En este art��culo vamos a ver en los principales riesgos asociados con el negocio de dispositivos m��viles, incluyendo el riesgo de la misma y existen las aplicaciones instaladas en estos dispositivos , la empresa antes de determinar la respuesta apropiada para el riesgo de que se necesita una comprensi��n clara dispositivo.

Clasificaci��n de riesgo BYOD

Los riesgos de seguridad de los dispositivos m��viles en dos categor��as:

��� Riesgo de dispositivo: Esto se basa en los tel��fonos ! inteligentes de hoy y Tablet PC en realidad tienen una nueva capacidad de almacenamiento local y en la nube de computadoras de alto rendimiento basados ������en este hecho, pero en comparaci��n con el m��s tradicional , f��cil de entender las computadoras de escritorio y los ordenadores port��tiles , las organizaciones empresariales de hoy en d��a sean menos capaces de controlar estos dispositivos m��viles.

��� Riesgo de aplicaci��n: Este riesgo se deriva de que el usuario final para instalar aplicaciones de terceros , y estas aplicaciones suelen tener acceso a los datos de la empresa, los datos ser��n almacenados en el dispositivo y subirlo a la empresa local en el exterior.

Equipo de Riesgos

Como los tel��fonos inteligentes y Tablet PC , en esencia, se puede contar con equipo b��sico, que son vulnerables a la misma amenaza con la computadora. Estas amenazas pueden aprovechar las vulnerabilidades del sistema operativo subyacente conducir a la p��rdida o robo de datos , cambiar la configuraci��n , denegaci��n de servicio , la! intrusi��n en la red protegida , y as�� sucesivamente.

Como infectar un ordenador , el malware tambi��n puede infectar a los tel��fonos inteligentes y Tablet PC . El software malicioso se puede formar una plataforma en esta plataforma atacante puede implementar intrusiones en la red y el robo de datos. El da��o a un dispositivo m��vil puede acceder a la red y robar datos como una buena herramienta , sobre todo si uno no lo ven como una amenaza importante dentro de una organizaci��n , a continuaci��n, y por lo tanto , no va a ser como las mismas estaciones de trabajo bien protegido .

La siguiente secci��n analiza el equipo para que existen otras amenazas.

Riesgos de almacenamiento de datos

Smartphones modernos , c��maras y tabletas contienen grandes cantidades de memoria y se pueden utilizar a trav��s de la interfaz USB , lo que permite que el ladr��n de datos puede copiar archivos en voz baja. Los dispositivos m��viles tienen tanto la capacidad de a! lmacenamiento , de modo que puedan ser utilizados para robar todos los datos en muchas organizaciones . Los datos almacenados en el dispositivo m��vil puede descargar por lotes grandes cantidades de datos - como el uso de redes de pesca de un gigante de los mismos - los ladrones de datos est�� seguro de encontrar valiosos conocimientos reunidos en su archivo. Los datos de estos dispositivos suponen una grave amenaza para la organizaci��n, en comparaci��n con el disco duro o la memoria pegarlos menos " evidentes" , hace que sea dif��cil de detectar los datos robados escondidos en su interior. Memoria interna por lo general se almacena en un dispositivo m��vil como un dispositivo de almacenamiento para que puedan ser instalados en cualquier ordenador . Esto significa que pueden ser utilizados para copiar los datos , lo que conduce al robo de datos o el uso indebido . Una vez que el dispositivo m��vil para obtener los datos para la organizaci��n es m��s dif��cil de controlar . Los datos tambi��n pueden ser robados a trav��s de archivos adjuntos d! e correo electr��nico y otras aplicaciones o abusados ������.

El riesgo de contrase��as d��biles

Teniendo en cuenta las plataformas inform��ticas b��sicas ofrecen servicios y recursos de datos externas , si la plataforma soporta el usuario final para la autenticaci��n mediante una contrase��a para conectarse , entonces el atacante puede obtener adivinando o interceptar las contrase��as de usuario , en este caso , el dispositivo m��vil se convierta en la plataforma inform��tica para atacar a los datos de usuario y recursos de entrada . Este e -mail es particularmente importante , ya que si usted tiene una contrase��a (o PIN ), introduzca un tel��fono inteligente o una tableta para leer el correo electr��nico es relativamente f��cil.

Riesgo de secuestro de WI - FI

Al igual que en los ataques medios ( Man-in- the-middle ) , WI - FI secuestrado por atacantes maliciosos utilizando instaladas en lugares p��blicos libres y zonas interactivas implementadas W! I -FI , y los usuarios en general que desee en estos lugares se puede encontrar inal��mbrica gratuita - aeropuertos , cafeter��as , parques y el centro de la ciudad . Sin embargo, estos puntos calientes , a menudo en busca de informaci��n personal de la cosecha , el seguimiento del atacante de la informaci��n financiera y contrase��as.

riesgos calientes

Los dispositivos m��viles pueden ser utilizados para delimitar el ordenador o tambi��n como una red inal��mbrica , de modo que la computadora pueda usarlos todo el acceso a la red inal��mbrica a la Internet , al igual que un WI- FI ordinario o punto de acceso Bluetooth. Cerca atacante puede conectarse a estos hotspots uso personal dispositivos m��viles para los usuarios creados a terminar, en el caso de que el usuario , que pueden lanzar ataques a la red local y sus dispositivos.

Riesgo de espionaje Baseband

Como el tel��fono inteligente incluye la red y las capacidades de voz , las redes de voz se pueden utilizar para el da��o . Cobertura para tel��fonos m��viles puede ! ser interceptada atacante comprometer los smartphones. Estos ataques pueden aprovechar el hardware subyacente en las vulnerabilidades de tel��fonos inteligentes , como el iPhone y Android dispositivos de hardware y firmware que se utiliza. Este tipo de ataques, como el uso de tel��fonos inteligentes procesador de banda base, subvertir a convertirlo en dispositivos de escucha , lo que permite a los intrusos mediante el micr��fono incorporado espiar conversaciones , incluso cuando no hay ninguna llamada .

Espionaje Bluetooth y fuzzing

La mayor��a de los usuarios finales ponen su c��digo PIN del dispositivo Bluetooth se establece en el c��digo PIN predeterminado ( que casi siempre se establece en 0000 o 1234). Incluso los expertos t��cnicos de avanzada para ��ste no hay muchos estudios , es posible que no saben c��mo cambiar el c��digo. Por lo tanto , el atacante puede igualar f��cilmente y utilizar el tel��fono o el dispositivo para conectarse a robos o intercepta! ci��n de datos (o escuchas telef��nicas ) . Adem��s , una t��cnica llamada ataques " fuzzing " se puede ejecutar a trav��s de la asociaci��n Bluetooth . Ataques Fuzzing explotan las vulnerabilidades de software inherentes al dispositivo Bluetooth env��a datos no v��lidos provocando un comportamiento anormal, como el colapso del privilegio de ampliar y se pueden implantar de intrusiones de malware.

Aplicaci��n de riesgo

Las aplicaciones de terceros para dispositivos m��viles por parte de personas que no saben que no se puede controlar el entorno de escribir , y usted no puede verlos proceso, el ciclo de vida del desarrollo de la escritura , o para el control de calidad. Casi cualquier persona puede cargar aplicaciones de la App Store. Estas aplicaciones pueden ser maliciosas , puede con o sin intenci��n , las pol��ticas de seguridad "Omisi��n " y normas establecidos en la organizaci��n.

El siguiente an��lisis de riesgo se asociaron a estas aplicaciones.

troyanos

Al igual que los ordenadores personales , aplicacione! s aparentemente ��tiles pueden ser infectados por software malicioso . Pueden ser de aplicaci��n realista que puede poner en peligro directamente a su dispositivo m��vil, o un c��digo oculto que contiene la aplicaci��n real , posiblemente, en un momento posterior de la infecci��n al tel��fono. Ya en marzo de 2011, uno relacionado con el " Droid Dream" brotes de malware de Troya , como los troyanos ocultos en muchas aplicaciones , algunas de las aplicaciones que son leg��timas , productivo y disponible en autorizado en el Android Market (ahora se llama mercado de aplicaciones Google ) .

Ocultar enlaces maliciosos

Acortar el enlace es un enlace o redirigir mensajes para incluir v��nculos o enlaces a las webs m��todos de uso general , este m��todo reemplaza el m��todo de informaci��n compleja para llenar la posici��n de la pantalla. Esto permite a los usuarios ver la posici��n final hasta que el usuario hace clic en el enlace para encontrarlo. Adem��s , el texto de! l enlace que aparece en la pantalla puede diferir del enlace real incrustado en el c��digo de la p��gina , sobre todo para el correo electr��nico . Un atacante podr��a utilizar esta tecnolog��a para introducir al usuario a un sitio Web malintencionado. En los dispositivos m��viles , estos sitios web maliciosos antes de que usted visita para verificar el enlace es muy dif��cil para el usuario , a diferencia del puntero del rat��n sobre el texto del enlace se puede visualizar en la ubicaci��n del enlace real.

Phishing

Phishing en dispositivos m��viles y computadoras presentan el mismo riesgo. Phishing utilizando t��cnicas consistentes , correo electr��nico o enlace web que contiene archivos adjuntos maliciosos , con algunos falsos , pero parece una informaci��n realista de enga��ar al usuario final para abrir estos archivos adjuntos o enlaces. Esta t��cnica se usa para robar informaci��n personal, como n��meros de cuentas bancarias , n��meros de tarjetas de cr��dito , o el nombre de usuario y contrase��a.

fraude SMS

De ma! nera similar a las estafas de phishing utilizan mensajes de texto SMS para atraer a usuarios finales desprevenidos a marcar una llamada de voz con el fin de exponer la informaci��n personal. Estos mensajes contienen una verdadera mirada (y urgentes) requisitos , que puede ser necesaria por razones de seguridad para solicitar m��s informaci��n o para solicitar confirmaci��n para confirmar la compra , el reembolso o pago.

Control del dispositivo remoto

Hyundai Motor se ha convertido en el tel��fono inteligente computarizado y en red , e interconectada e interoperable. Por lo tanto , el smartphone atacante permite a un atacante para iniciar de forma remota , bloquear , las operaciones de la pista y los veh��culos controlados o conexi��n de smartphone.

没有评论:

发表评论