Согласно прогнозу Gartner, к 2017 году основным очагом утечек с оконечного оборудования станут планшеты и смартфоны. При этом в 75% случаев причиной нарушения безопасности мобильного устройства будут являться плохо сконфигурированные приложения.

В настоящее время Gartner наблюдает устойчивое сокращение продаж ПК, тогда как спрос на портативные смарт-устройства находится на подъеме. Маркетолог ожидает, что в текущем году объем продаж планшетов и смартфонов составит порядка 2,2 млрд единиц. В то же время атаки на мобильные устройства становятся все более изощренными.

«Причиной утечек с мобильных устройств являются и останутся ошибки в конфигурации и нарушение правил эксплуатации на уровне приложений, а отнюдь не техничность исполнения атаки, — заявил Дьонисио Цумерле (Dionisio Zumerle), ведущий аналитик-исследователь компании Gartner. — Классическим проявлением плохой конфигурации является некорректное использование облачных сервисов с помощью приложений, установленных на смартфонах и планшетах. Передача корпоративных данных через такие приложения приводит к утечкам, о которых организация в большинстве случаев даже не подозревает».

Работая на устройстве, которое было изменено на административном уровне, мобильный зловред может причинить значительный ущерб. «Самыми яркими примерами такой компрометации платформы являются джейлбрейк iOS-устройства и «рутинг» Android, — поясняет Цумерле. — При этом происходит повышение привилегий пользователя, который в результате получает права администратора».

Пользователь сознательно производит эти изменения, чтобы получить доступ к тем ресурсам, которые обычно для него закрыты. Однако в итоге он сильно рискует, так как ослабляет систему безопасности приложений и лишается песочницы — контролируемой среды исполнения, препятствующей установке вредоносных программ. Самовольно взломанные устройства уязвимы также для атак посредством подбора пароля.

Во избежание утечек Gartner рекомендует ввести на предприятиях жесткую политику управления мобильными устройствами (MDM), применять специальные брандмауэры для ограничения доступа приложений к Интернету и контейнеры, позволяющие разграничить корпоративные и личные данные. «Мы также рекомендуем использовать репутационные сервисы для мобильных приложений и обеспечить внешний контроль контента, позволяющий произвести отсев до доставки на мобильные устройства», — советует Цумерле.

Категории: Аналитика, Главное, Хакеры