Рост количества мобильных угроз зафиксировала IBM

Рост количества мобильных угроз зафиксировала IBM

...

Компания представила некоторые выдержки из своего доклада X-Force Trend and Risk Report, который будет полностью опубликован в середине текущего месяца. Цитаты из документа, преданные гласности на конференции Pulse 2011, содержат интересные статистические данные по динамике числа уязвимостей и эксплойтов для портативных средств связи.



В частности, сообщается, что за последние пять лет количество выявленных ошибок безопасности в мобильных операционных системах возросло в восемь раз. В 2006 г. их было около 20, в 2009 - уже почти 70, а в минувшем году - более 160. Очевидно, что с появлением новых предложений и игроков в этом секторе рынка активизировался и процесс поиска изъянов в ОС от различных производителей. Что касается эксплойт-кодов, то пять лет назад их еще не было (во всяком случае, у IBM показатель их численности за 2006 год равен нулю), в 2008 исследователи зарегистрировали 4 средства злонамеренного использования уязвимостей, а  в 2010 - уже 14.


Можно сказать, что абсолютные цифры не так велики; однако аналитики IBM представили статистику в перспективе именно для того, чтобы подчеркнуть тенденцию интенсивного развития угроз. Впрочем, стоит заметить, что подъем показателей эксплойтов специалисты увязывают не только с активизацией преступной деятельности злоумышленников, но и со стремлением самих пользователей избавиться от ограничений, накладываемых производителями мобильных устройств: ведь для осуществления процедуры форсированной разблокировки (jailbreak) тоже необходим атакующий код, направленный против изъянов в системе безопасности.


В связи со всем вышеперечисленным эксперты вновь напоминают о настоятельной необходимости адаптировать к современным мобильным реалиям корпоративные политики безопасности. Телефоны и планшеты, которые сотрудники приносят на рабочие места, требуют внимания специалистов по защите информации. Для тех, кто не знает, с чего начинать и что контролировать, аналитики IBM предложили список задач из пяти пунктов: обеспечить сетевое взаимодействие с устройством через VPN, контролировать установку третьесторонних и неподписанных приложений, защищать данные паролями и включать автоблокировку, регламентировать принятие мер безопасности в случае утраты / хищения устройства, ставить на телефон или планшет антивирусное программное обеспечение.


V3.co.uk

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision получила сертификат ФСТЭК по 4-му уровню доверия

Платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

Сертификация распространяется на саму Low-code / No-code платформу с конструкторами контента, а также на все модули, которые на ней разработаны.

В их числе — SOAR и NG SOAR для управления инцидентами, модули инвентаризации и управления активами, система управления уязвимостями и сканер, SIEM, компоненты для взаимодействия с ГосСОПКА и ФинЦЕРТ, решения для управления соответствием, рисками и непрерывностью бизнеса, а также инструменты для поведенческого анализа и Service Desk.

Полученный уровень доверия позволяет использовать Security Vision в государственных системах 1 класса защищённости, на значимых объектах КИИ, в автоматизированных системах управления технологическими процессами, а также в системах, работающих с персональными данными при необходимости 1 уровня защиты.

«Сертификация ФСТЭК по 4-му уровню доверия – это больше, чем соответствие стандарту. Это гарантия надежности экосистемы Security Vision и подтверждение нашего комплексного подхода к защите информации, – отметил CEO Security Vision Руслан Рахметов. – Мы не просто отвечаем требованиям законодательства – мы создаем безопасное пространство для наших заказчиков и партнеров. Особую важность имеет то, что, благодаря инструментарию Low-code / No-code, реализованному в Security Vision, они могут самостоятельно создавать на платформе собственные модули/продукты – не завися от внешних исполнителей, полностью контролируя процесс создания и интеллектуальные права на свою уникальную экспертизу и обеспечивая быстрый выход на рынок, крайне необходимый в текущее время».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru