eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe I kw. 2011

Zagrożenia internetowe I kw. 2011

2011-06-12 00:15

Przeczytaj także: Zagrożenia internetowe III kw. 2010


Skoro instalowanie łat staje się czynnością zależną od producenta, ponosi on częściowo odpowiedzialność za bezpieczeństwo urządzeń przenośnych. Jednak producenci często nie widzą dla siebie interesu we wspieraniu i aktualizowaniu oprogramowania na istniejących urządzeniach. Ponieważ modele smartfonów bardzo szybko stają sie przestarzałe, aktualizacja oprogramowania na takich urządzeniach wiąże się z dodatkowymi kosztami bez możliwości ich zwrotu. Użytkownicy mogą mieć jedynie nadzieję na to, że producenci urządzeń podejmą odpowiednie kroki i zapewnią możliwość instalowania aktualizacji na swoim sprzęcie. Czy w takich okolicznościach można poważnie dyskutować na temat bezpieczeństwa?

Warto wspomnieć, że Google pozwala na zdalne zainstalowanie aplikacji na dowolnym urządzeniu z Androidem lub usunięcie jej z takiego urządzenia. Jest to bardzo pomocne podczas neutralizacji szkodliwego oprogramowania na telefonach, które zostały już zainfekowane. Niemniej jednak incydent z trojanem w Android Markecie obnażył kilka słabości w tym systemie.

Po pierwsze, po uzyskaniu przywilejów administratora trojany zadomowiły się na smartfonach i mogły zostać usunięte tylko przez aplikację posiadającą te same przywileje administratora. Aby umożliwić usunięcie tych trojanów z zainfekowanych urządzeń, Google musiał opublikować specjalny program, który posiadał takie przywileje.

Po drugie, cyberprzestępcy, którzy nieustannie rozwijają szkodliwe oprogramowanie, mogą zaimplementować technologie pozwalające trojanom na wyłączenie mechanizmu zdalnej administracji – jest to proces podobny do wyłączenia funkcjonalności Windows Update na komputerach PC.

Po trzecie, obecny system umożliwia usuwanie trojanów z zainfekowanych telefonów, ale nie zapobiega infekcji. Jeżeli trojan jest wykorzystywany przez osoby atakujące do kradzieży pieniędzy lub istotnych danych, usunięcie go nie cofnie wyrządzonych szkód.

Ogólnie, sytuacja dotycząca Androida zaczyna przypominać sytuację systemu Windows:
  • Istnieje ogromna liczba urządzeń z Androidem, które posiadają przestarzałe oprogramowanie zawierające różne niezałatane luki w zabezpieczeniach;
  • W większości przypadków, użytkownicy ignorują ostrzeżenia bezpieczeństwa, które są wyświetlane podczas instalowania lub uruchamiania aplikacji po raz pierwszy;
  • Podobnie jak w przypadku systemu Windows, najwięcej zainfekowanych komputerów znajduje się wśród tych, na których użytkownicy posiadają przywileje administratora, a najbardziej narażone na infekcję są systemy z Androidem działającym w trybie jailbreak;
  • Mobilne szkodliwe oprogramowanie komunikuje się ze swoimi właścicielami przy użyciu metody powszechnie stosowanej przez szkodliwe oprogramowanie dla Windowsa – za pośrednictwem centrów kontroli, co nieuchronnie prowadzi do pojawienia się mobilnych botnetów;
  • Systemy kontroli aplikacji można obejść: aplikacje można zainstalować na urządzeniach z Androidem nie tylko poprzez Android Market.

Od 2007 roku liczba nowych sygnatur mobilnego szkodliwego oprogramowania dodawanych do antywirusowych baz danych praktycznie zwiększa się każdego roku.

fot. mat. prasowe

Liczba nowych sygnatur mobilnego szkodliwego oprogramowania dodanych do antywirusowych baz danych

Liczba nowych sygnatur mobilnego szkodliwego oprogramowania dodanych do antywirusowych baz danych

Na podstawie naszych statystyk dla pierwszego kwartału tego roku, można bezpiecznie przewidywać, że liczba szkodliwych programów dla urządzeń mobilnych wykrytych w 2011 roku będzie dwukrotnie większa niż w 2010 roku.

Sytuacja dotycząca mobilnego szkodliwego oprogramowania jest szczególnie niepokojąca, ponieważ na urządzeniach mobilnych są przechowywane duże ilości istotnych danych. Co więcej, w niedalekiej przyszłości smartfony mogą być powszechnie stosowane jako mobilne “portfele”. Ponadto, pracownicy coraz częściej wykorzystują swoje prywatne urządzenia przenośne w celach związanych z pracą, dlatego wycieki danych z prywatnych smartfonów przyprawiają ich pracodawców o prawdziwy ból głowy.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: