Enterprise Mobile Device Security: Verhindern bösartiger Anwendungen

Schädliche Anwendungen können enorme Schäden auf den infizierten mobilen Gerät zu tun, aber für das Unternehmen stellen sie eine klare Verletzung der Sicherheit auf Unternehmensvermögen. diese Art des Eindringens zu verhindern, ist kritisch, aber kommt mit Kosten. Beachten Sie, dass Intrusion Prevention ist rechenintensiv. Es dauert Rechenleistung und (Sie ahnen es) Batteriestrom.

Aus der Sicht des Hackers, ein mobiles Gerät stellt ein Ziel weit fruchtbarer und weitreichender als das, was ein traditioneller Desktop-Umgebung zur Verfügung stellt. Warum? Ein Hauptgrund - die App-Store. Dank Apples revolutionäre und einfache Möglichkeit, kostenlos und billige Apps, Apps wuchern für jede Art von Gerät herunterzuladen. Mit Hunderten von Tausenden von Anwendungen zur Verfügung, um Ihre Mitarbeiter, ist es kein Wunder, dass sie ständig experimentieren.

bild0.jpg

# 147-Neu # 148- bedeutet nicht unbedingt, # 147-gut. # 148- Einige Anwendungen sind mit der gleichen Strenge wie herkömmliche Desktop-Anwendungen geschrieben, aber die meisten sind mit der ausdrücklichen Absicht, geschrieben von einem schnellen Return on Investment zu bekommen. Fazit: Ihre Schöpfer sind in der Regel gute Programmiertechniken zu umgehen, die sie anfällig für Angriffe macht.

Aber warten Sie, es ist mehr- diese Anwendungen, Schwachstellen und alle, auch einen breiten Zugang haben könnten, um Daten Ihrer Mitarbeiter auf den Geräten gespeichert sind, (Kontakte, Nachrichten, Standort, Fotos und so weiter). Ein Angreifer könnte diese ebenfalls beeinträchtigen - und die Mühe Verbindung.

Die bekannten Angriffsmuster wieder behaupten sich. Eine Anwendung, die als einfache Tapete Programm verkauft wurde auch gespeicherten Telefonnummern an einen chinesischen server- bösartiger Trojaner haben in Spieleanwendungen aufgedreht gesendet. Ein Hack gezwungen Telefone Fern internationale Anrufe zu machen, damit das Telefon Eigentümer wurde dann stark für die aufgeladene # 147-Privileg # 148- von gehackt.

Wenn Sie für ein Gerät im Unternehmen verantwortlich sind, müssen Sie alle zugehörigen Anwendungen, Daten umfassen, und Sicherheitslage, die mit dem Gerät mitgehen. Die Relevanz der Anwendung Explosion auf diese Bedenken ist, dass es auch eine Explosion in potenziellen Gerät Verletzlichkeit und durch die Erweiterung, alle zugehörigen Daten, die ein apps des Geräts Zugang zu ist auch verletzlich haben können.

So was kann man gegen diese zu verhindern tun? Die Chancen stehen gegen Sie gestapelt - Benutzer mit neuen Anwendungen experimentieren und Malware-Entwickler strömen ruchlosen Anwendungen zu generieren, die Daten aussetzen drohen, Teil eines Botnetzes geworden, oder Verwüstung auf anderen Geräten anrichten. Ihre besten Werkzeuge für die Prävention sind Bildung und Kommunikation. Ständig und konsequent über die Notwendigkeit, die Kommunikation für die Benutzer ein gutes Urteilsvermögen zu verwenden, wenn Apps herunterzuladen. Benutzer sollten diese Praktiken folgen:

  • Vermeiden von Unbekannten erstellt Apps herunterzuladen.

  • Überprüfen Sie die Bewertung und Feedback von anderen Benutzern dieser Anwendungen zur Verfügung gestellt, bevor Sie Apps herunterzuladen.

  • Wenn der scheinbare Wert, der eine App Werber zu gut klingt, um wahr zu sein, dann ist es wahrscheinlich. Vermeiden Sie diese Anwendungen um jeden Preis.

Nachdem Sie Ihre On-Device-Firewall-Anbieter auswählen, überprüfen Sie mit dem Verkäufer zu sehen, ob es auch Outbound-Monitoring-Lösungen zur Verfügung, die auf anomale Verhalten auf dem mobilen Gerät zeigen könnte, die Einblick in verirrten Anwendungen wiederum bieten könnte.

Menü