2009: Nguy cơ bảo mật di động sẽ bắt đầu tăng mạnh

Các chuyên gia phân tích của Gartner khẳng định “đối thủ” của sự tiện lợi của điện thoại thông minh trong môi trường doanh nghiệp chính là những nguy cơ bảo mật tiềm tàng đang ngày càng gia tăng tỉ lệ thuận với “độ thông minh” của thiết bị.

Những xu hướng mới trong ngành công nghiệp không dây đã và đang ngày càng tạo ra những điều kiện thuận lợi hơn cho tin tặc trong việc tổ chức các vụ tấn công nhắm vào thiết bị cầm tay. 

Lấy ví dụ, trong vài năm trước đây chưa có nhiều chuẩn liên thông giữa điện thoại thông minh và các thiết bị không dây khác. Sự khác biệt trong nền tảng hệ điều hành di động và ứng dụng nền tảng Java di động cấu hình khác biệt giữa các dòng thiết bị – thậm trí khác biệt ngay giữa các sản phẩm trong cùng một dòng - khiến cho tin tặc khó có thể phát triển mã độc có khả năng tấn công nhiều thiết bị cùng một lúc được.

Tuy nhiên, ngày nay điều đó đã hoàn toàn thay đổi. Mã độc giờ đây có thể “thoải mái chạy” trên hàng loạt các thiết bị cầm tay khác nhau. “Điện thoại thông minh càng giống với PC bao nhiêu thì nguy cơ bị mã độc tấn công càng tăng lên bấy nhiêu,” ông John Girard – một chuyên gia phân tích của Gartner – khẳng định.

Chuyên gia Girard cũng dự báo nhiều hiểm họa vốn chỉ tấn công PC như lừa đảo trực tuyến rồi đây sẽ tìm được đường tấn công nền tảng di động.

Và nếu điều này xảy ra thì đó có thể sẽ là một hiểm họa đặc biệt là trong điều kiện doanh nghiệp đã bắt đầu áp dụng việc cài đặt một số ứng dụng doanh nghiệp lên thiết bị di động với nhiều nguồn dữ liệu quý giá có sức hấp dẫn rất cao đối với tin tặc.

Gartner dự báo ăn cắp thông tin cá nhân và tấn công lừa đảo trực tuyến nhắm đến thiết bị di động sẽ bắt đầu trở nên ngày một phổ biến hơn trong năm tới. Chính vì thế mà khi quyết định đầu tư một lượng lớn thiết bị di động cho nhân viên, doanh nghiệp cần phải bảo đảm rằng những thiết bị đó đáp ứng đầy đủ những yêu cầu về bảo mật.

Chuyên gia Girard cũng liệt kê những yêu cầu bảo mật cho thiết bị di động như sau: Dữ liệu cần được mã hóa, kiểm soát truy cập và định danh hợp lý, triển khai áp dụng hệ thống chống đột nhập ngăn chặn sự xâm nhập của các thiết bị giả mạo...

Thứ Tư, 01/10/2008 09:00
31 👨 167