Telefony komórkowe bronią się przed wirusami

Wraz z wprowadzeniem w 2001 roku usługi GPRS do sieci telefonii komórkowych, użytkownicy komórek zyskali możliwość dostępu do wielu danych, osiągalnych właśnie przez sieć

masz
masz
Udostępnij artykuł:

Jednocześnie dotychczasowe, jedynie "głosowe" sieci telefoniczne zostały wystawione na takie same ataki, jakie zagrażają Internetowi.

Początkowo telefony komórkowe były celem eksperymentalnych programów antywirusowych, takich jak Cabir. Następnym krokiem było powstanie około trzydziestu kolejnych wirusów, atakujących telefony komórkowe, wykorzystujących brak zabezpieczeń w systemie bluetooth oraz  plików SIS systemu Symbian. Możemy tu wymienić chociażby Skulls, Metal Gear, LascoA, Gavno A czy Gavno B. Jednak w ostatnim czasie zjawisko szkodliwych ataków hakerów na telefony przenośne nasiliło się i stanowi realne zagrożenie zarówno dla użytkowników, jak  i operatorów sieci.

Co prawda nie zanotowano jeszcze ataku na większa skalę na protokoły danych zawartych w telefonach komórkowych, jednakże były już zakusy na komunikację komórkową ze względu na jej wszechstronność oraz bardzo szybkie połączenia oferowane przez sieci trzeciej generacji (3G), a w przyszłości nawet czwartej (4G). Istnieje więc duże prawdopodobieństwo, że w ciągu najbliższych dwóch lat zagrożenia, z którymi spotykamy się korzystając z Internetu za pośrednictwem laptopa, będą tak samo aktualne podczas posługiwania się inteligentnym telefonem poprzez sieć komórkową.

Jedną z firm, które ostatnie cztery lata poświęciła na rozwój struktur bezpieczeństwa, aby zapewnić ochronę wszystkim operatorom sieci komórkowych w zakresie dostarczania danych przez GPRS i sieci trzeciej generacji jest Check Point Software Technologies. Prowadzone obecnie badania mają na celu stworzenie architektury pokrywającej zarówno komórkową, jak i informatyczną część sieci operatorów, aby problemy występujące w jednej części, lecz wpływające na drugą, mogły być likwidowane za pomocą jednego rozwiązania. Jako przykład mogą posłużyć ataki na system billingu. Obecnie Check Point poszerza systemy zabezpieczeń Integrity Secure Client oraz usługę Smart Defense, tak aby móc w pełni zabezpieczyć transmisję danych za pośrednictwem telefonii komórkowej. Firma pracuje również nad poszerzeniem OPSEC API aby udostępnić logi firewalli rdzennym aplikacjom komórkowym i umożliwić przepływ poleceń przez firewall.

Przed przemysłem zajmującym się ochroną środowiska komórkowego stoją poważne wyzwania, z których jednym z istotniejszych jest mnogość systemów operacyjnych Symbian, co bardzo ogranicza możliwość dostarczenia jednego rozwiązania typu "Symbian". Należy również pamiętać, że technologia bluetooth nadal pozostaje elementem całkowicie niezabezpieczonym. Istotną kwestią jest także przewaga ilości telefonów komórkowych nad ilością komputerów.

masz
Autor artykułu:
masz
Author widget background

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Multikino zamyka dwa kina

Multikino zamyka dwa kina

Dwa miesiące i nic. Książka Karoliny Opolskiej nadal bez erraty. Gra na zwłokę?

Dwa miesiące i nic. Książka Karoliny Opolskiej nadal bez erraty. Gra na zwłokę?

Szefowie mediów są pesymistami. Oto 10 wniosków z raportu Reuters Institute

Szefowie mediów są pesymistami. Oto 10 wniosków z raportu Reuters Institute

Republika chce sama powalczyć o reklamodawców. "Czują, że tracą pieniądze"

Republika chce sama powalczyć o reklamodawców. "Czują, że tracą pieniądze"

Ile kosztuje chaos w danych? Odzyskaj uciekającą marżę dzięki innowacjom Microsoft
Materiał reklamowy

Ile kosztuje chaos w danych? Odzyskaj uciekającą marżę dzięki innowacjom Microsoft

Przelew pod choinkę. TVP dostała kolejne miliony z budżetu państwa

Przelew pod choinkę. TVP dostała kolejne miliony z budżetu państwa