Mobile threats _the nature_of_fear_ru
-
Upload
nikolay-romanov -
Category
Documents
-
view
67 -
download
1
Transcript of Mobile threats _the nature_of_fear_ru
Николай Романов
Технический консультант
Природа страхапользователей мобильных устройств
3/22/2013 Confidential | Copyright 2012 Trend Micro Inc.
2.4 млрд.Интернет-
пользователей1
1 триллион+ URL, проиндексированны
х
Google2
665 млн.веб сайтов
3
1 млрд.пользователей
Facebook4
427 млн.смартфонов
продано в 2012 г.5
54%обращений к
Facebook с
мобильных
устройств6
Источники– 1: Internet World Stats, Dec 2012; 2: Google, 2008; 3: NetCraft Site Data, July 2012;
4: Facebook, Oct 2012; 5: Gartner 2012; 6: SocialBakers, May 2012;
Источник: KPCB, Apple Quarterly Results
21.2 млн.iPhone
1.3 млн.iPod
Беспрецедентные темпы восприятия
66.1 млн.iPad
01
23 4
5 67 8
3/22/2013 3Confidential | Copyright 2012 Trend Micro Inc.
Устройства другие – проблемы те же…
3/22/2013 4Confidential | Copyright 2012 Trend Micro Inc.
Непонимание
принципов работы
сервисов и приложений
Непонимание рисков и
последствий
Дополнительные факторы риска
3/22/2013 5Confidential | Copyright 2012 Trend Micro Inc.
• Поиск «бесплатного сыра»
• Любопытство
• Невнимательность
Персональный ущерб VS потери работодателей
3/22/2013 6Confidential | Copyright 2012 Trend Micro Inc.
Персонально Для компании
От 200 до нескольких тысяч
рублейПотери могут
исчисляться сотнями
тысяч и более!
И это не считая
репутации и других
косвенных факторов!
Меня терзают смутные сомнения…
3/22/2013 7Confidential | Copyright 2012 Trend Micro Inc.
Ключевые механизмы
3/22/2013 8Confidential | Copyright 2012 Trend Micro Inc.
Установка приложений
сомнительного происхождения
• Ссылки в
письмах, форумах, соцсетя
х и других ресурсах
• Сторонние магазины
Ключевые механизмы
3/22/2013 9Confidential | Copyright 2012 Trend Micro Inc.
Взлом устройства
• Открытие низкоуровневого
доступа к ОС
• Создание потенциальной
возможности для
заражения устройства
Ключевые механизмы
3/22/2013 10Confidential | Copyright 2012 Trend Micro Inc.
Открытие фишинговых
ресурсов
• Передача данных аккаунтов
• Получение
конфиденциальных
сведений о владельце
• Элементы социнженерии
Чем бы еще осложнить себе жизнь?
3/22/2013 11Confidential | Copyright 2012 Trend Micro Inc.
Зараженные устройства
становятся частью ботнетов!
Как защититься и сохранить контроль?
3/22/2013 12Confidential | Copyright 2012 Trend Micro Inc.
Можно пойти таким путем…
3/22/2013 13Confidential | Copyright 2012 Trend Micro Inc.
Однако, лучше все-таки…
3/22/2013 14Confidential | Copyright 2012 Trend Micro Inc.
…независимо от среды
3/22/2013 15Confidential | Copyright 2012 Trend Micro Inc.
Внимательно открывать ссылки
Внимательно проверять
устанавливаемые приложения
Устанавливать защитное ПО на
поддерживаемые ОС
Задумываться о логике работы
собственных устройств и
приложений на них
Использование в организациях
3/22/2013 16Confidential | Copyright 2012 Trend Micro Inc.
Внедрение MDM
Ограничение по устанавливаемым
приложениям
В случае доступа с личных устройств
– жесткие политики при работе с
корпоративными данными
А также…
3/22/2013 17Confidential | Copyright 2012 Trend Micro Inc.
Дополнительный контроль
корпоративной инфраструктуры
Шифрование данных на устройствах
3/22/2013 18Confidential | Copyright 2012 Trend Micro Inc.3/22/2013 18Confidential | Copyright 2012 Trend Micro Inc.
Спасибо за внимание!