Перейти к содержанию
AM_Bot

Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Recommended Posts

AM_Bot

symantec.jpgКорпорация Symantec сообщила о публикации своего доклада «Окно в мобильную безопасность: Оценка подходов к безопасности в платформах Apple iOS и Google Android» («A Window into Mobile Device Security: Examining the security approaches employed in Apple’s iOS and Google’s Android»). Отчет представляет собой детальную техническую оценку двух доминирующих мобильных платформ - iOS компании Apple и Android компании Google – с целью помочь корпоративным заказчикам понять риски безопасности в связи с использованием этих систем в корпоративной сети. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

...

Проведенный анализ привел к некоторым интересным заключениям:

■Несмотря на обеспечение повышенной безопасности по сравнению с традиционными операционными системами для ПК, и iOS, и Android все равно уязвимы ко многим существующим категориям атак;

■Модель безопасности iOS предлагает серьезную защиту от традиционного вредоносного ПО, главным образом, за счет строгих процедур сертификации приложений и разработчиков, используемых компанией Apple, что позволяет достоверно установить автора любой программы и отсеять злоумышленников;

■Компания Google в отношении Android выбрала менее жесткую модель сертификации, позволяя любому разработчику ПО создавать и выпускать свои приложения анонимно, без дополнительной проверки. Такая облегченная сертификация привела к тому, что сегодня можно наблюдать постоянный прирост числа вредоносных программ для Android-устройств;

■Пользователи аппаратов как Android, так и iOS, регулярно синхронизируют свои аппараты со сторонними облачными сервисами (в частности, с веб-календарями или ежедневниками), а также со своими домашними настольными компьютерами. Потенциально это может создать угрозу утечки данных, поскольку конфиденциальная корпоративная информация хранится на устройстве и вполне может быть передана на системы, находящиеся вне сферы контроля предприятия;

■Так называемые взломанные или «джейлбрейкнутые» (“jailbroken”) аппараты, или аппараты с отключенной системой безопасности, становятся легкой мишенью для злоумышленников, поскольку такие аппараты ничуть не менее уязвимы, чем обычные ПК.

Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета smile.gif

Без освоения бюджета тут нельзя, увы. Одно дело кто-то там что-то считаешь, какой-то аналитишко - это его личное мнение. А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Кстати, справедливости ради стоит отметить, что сам отчет гораздо интереснее и содержательнее. В целом все пишут правильно, не согласиться можно разве что с деталями типа утверждения о полной защищенности Андройд от Web-based атак, которое на фоне существования скриптовых эксплойтов выглядить по меньшей мере странно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Установить малвару на iOS можно только из одного источника - App Store :rolleyes: Для джелбрейкнутой iOS существуют и другие источники, а именно:

Cydia Store - http://ru.wikipedia.org/wiki/Cydia или через Installer с репозитариев. Других источников я не знаю.

Случаев получения злонамеренной программы замаскированную под легитимную, через эти источники не зафиксировано, в отличии от Android.

На iPhone еще 2 и 3 G была зафиксирована только одна реальная уязвимость - когда червяк заражал только iPhone прошедшие процедуру джейлбрекинга, если их владельцы не изменили пароль по умолчанию после установки сетевого протокола SSH. Червь использовал классическую фишинговую схему - он перенаправлял пользователей с оригинального сайта банка на похожий ресурс, созданный злоумышленниками, и крал их личные данные.

По большому счету, шаловливые ручонки пользователей голове покоя не давали :lol: не представляя зачем на айфоне нужен сетевой протокол сеансового уровня позволяющий производить удалённое управление операционной системой и туннелирование ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

sda: Вы сейчас говорите именно о вероятности сейчас стать целью уже известной угрозы, в этом смысле я согласен - iOS "безопаснее"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×