Компания Apple разработала новые меры для защиты iPhone

Компания Apple разработала новые меры для защиты iPhone

Компания Apple подала заявку на патентование тщательно разработанных мер по обеспечению владельцев iPhone автоматизированной защитой от воров и других злоумышленников. В патенте "Системы и методы выявления несанкционированных пользователей электронных устройств", так же предусмотрены меры защиты Apple от разблокировки (Jailbreaking) телефона и других несанкционированных действий.

В заявке на патент, которая была представлена в феврале и опубликована в четверг, говорится, что в результате "взлома, разблокировки телефона, вскрытия телефона или извлечение SIM карты " могут быть предприняты меры для борьбы с "несанкционированным пользователем". В ответ на эти действия iPhone будет включать камеру, формировать изображение с географическими координатами и передавать его на сервер вместе с конфиденциальными данными, а затем все будет удаляется из телефона.

Согласно заявке, доступ к конфиденциальной информации, такой как данные о кредитных картах, номерах социального страхования, банковской информации, домашних адресах или любой другой персональной информации, будет защищен. В некоторых модификациях устройства конфиденциальная информация будет стираться из устройства. Например, конфиденциальная информация может быть стерта после обнаружения несанкционированного доступа.

Но с другой стороны, в заявке скрыты другие мотивы, помимо мотивы, которые важнее самообслуживания:
«Активность, которая может быть определена как «неавторизованный пользователь», может означать любое действие, направленое на использование электронного устройства в преступных целях, например, взлом, разблокировка или вскрытие. К примеру, внезапное уменьшение свободного объема памяти устройства может идентифицироваться как запуск хакерской программы или что устройство используется "неавторизованным пользователем". Разблокировка электронного устройства может открыть доступ к хакерским ресурсам, которые обычно скрыты для защищенных пользователей. Вскрытие мобильного телефона может позволить удалить блокировку мобильного телефона, таким образом, это может быть использовано только в отдельных странах или другими провайдерами сети. Таким образом, в некоторых модификациях, "неавторизованный пользователь" может быть определен в случае, если мобильный телефон был вскрыт или разблокирован».

В заявке так же описано множество сигналов и оповещений, с помощью которых определяется авторизация, в число которых вошла голосовая идентификация, для определения несанкционированного доступа, активация акселерометра для определения местоположения вора и даже датчик, реагирующий на  биение сердца.

Несмотря на то, что существует вероятность ложного срабатывания защиты от кражи и iPhone может активировать шпионскую камеру, когда, например, пользователь находится в душе, или при другой интимной ситуации, эта технология выглядит тоталитарной по другой причине: это дает компании возможность реабилитироваться, если iPhone используется не в разрешенной зоне.  

Источник

" />

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru