Bezpieczeństwo na rynku mobile w 2016 roku

Bezpieczeństwo na rynku mobile w 2016 roku
Bezpieczeństwo na rynku mobile w 2016 roku
5 (100%) 5 głos[ów]

Bezpieczeństwo w IT to obecnie temat na czasie. Próbujemy przewidzieć z jakimi zagrożeniami na rynku aplikacji mobilnych będziemy sobie musieli radzić w 2016 roku.

Ataki na usługi płatnicze
Mobilne usługi płatnicze stają się coraz popularniejsze na naszych smartfonach. Płacenie za zakupy telefonem umożliwiają usługi takie jak Android Pay, czy Samsung Pay. W przyszłości do Polski zawita również zapewne i Apple Pay. Zagrożeniem, które widzimy podczas prób prognozowania polityk bezpieczeństwa jest nie tyle łamanie algorytmów płatności, co odnajdywanie przez cyberprzestępców słabych punktów usług. Np. banki nie weryfikują czy przypisane w smartfonie do usługi płatniczej konto bankowe zostało rzeczywiście wprowadzone do systemu przez jego właściciela. Krótko rzecz ujmując – jeśli złodziej dysponuje naszymi danymi bankowymi, np. wykradzionymi z włamania na stronę sklepu internetowego, aby płacić z naszego rachunku bankowego wystarczy mu smartfon z usługą płatniczą, do którego wprowadzi te dane. Bank nie sprawdza kto wprowadził dane konta – dane są poprawne i każdy kto je ma, ma pełny dostęp do płatności z tego konta. Niezbędne wydaje się opracowanie i wdrożenie dodatkowych metod autoryzacji i uwierzytelniania użytkowników.

Luki w mobilnych przeglądarkach
Mobilne Chrome, Firefox, Safari i Opera – w zależności od używanego w smartfonie systemu operacyjnego i upodobań – przez wielu z nas traktowane są jako podstawowa aplikacja w urządzeniu mobilnym. Należy pamiętać jednak, że są to tylko aplikacje. Podobnie, jak każde inne oprogramowanie mogą zawierać – i zawierają – błędy i luki. To właśnie one staną się celem ataków. Przejmowanie urządzenia przez przeglądarkę jest jednym z najbardziej efektywnych sposobów na uzyskanie nieautoryzowanej kontroli nad smartfonem. I należy się spodziewać, że tak będzie również w 2016 roku. Warto zatem pamiętać o regularnym aktualizowaniu swojego urządzenia – zwłaszcza jeśli w smartfonie mamy trzymamy kart płatniczych

Rozmowa kontrolowana… i nie tylko rozmowa
Ci z was, którzy pamiętają lata 80 XX wieku w Polsce, zapewne pamiętają, jak podczas prowadzenia rozmowy z budki telefonicznej, czasami w słuchawce odzywał się głos „Rozmowa kontrolowana, rozmowa kontrolowana”. Oznaczało to, że „Wielki brat” słucha… W 2016 roku rolę „Wielkiego brata” przejmują cyberprzestępcy i niekoniecznie są zainteresowani czy plotkujemy o przepisach na kruche ciasteczka, czy omawiamy nowy model sportowego auta, czy może agitujemy przeciwko aktualnej władzy. Podsłuchiwać chcą naszą komunikację – najlepiej tą, która daje dostęp do danych logowania do kont bankowych. Ataki MiTM – Man-in-the-middle – są kolejnym zagrożeniem roku 2016. Dlatego należy zwracać uwagę na dodatkowe aplikacje, które instalujemy w smartfonach. Niesprawdzone aplikacje mogą stać się źródłem luk bezpieczeństwa. Również osoby wykorzystujące niezabezpieczone, nieszyfrowane sieci publiczne, często pozostają nieświadome, że dane automatycznie przesyłane przez urządzenie do internetu, są nieszyfrowane – i szczególnie w przypadku źle zabezpieczonych aplikacji – mogą zostać przechwycone przez osobę trzecią.

0 odpowiedzi

Skomentuj wpis

Chcesz dołączyć do dyskusji?
Pisz śmiało!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *