Các chuyên gia phân tích của Gartner khẳng định “đối thủ” của sự tiện lợi của điện thoại thông minh trong môi trường doanh nghiệp chính là những nguy cơ bảo mật tiềm tàng đang ngày càng gia tăng tỉ lệ thuận với “độ thông minh” của thiết bị.
Những xu hướng mới trong ngành công nghiệp không dây đã và đang ngày càng tạo ra những điều kiện thuận lợi hơn cho tin tặc trong việc tổ chức các vụ tấn công nhắm vào thiết bị cầm tay.
Lấy ví dụ, trong vài năm trước đây chưa có nhiều chuẩn liên thông giữa điện thoại thông minh và các thiết bị không dây khác. Sự khác biệt trong nền tảng hệ điều hành di động và ứng dụng nền tảng Java di động cấu hình khác biệt giữa các dòng thiết bị – thậm trí khác biệt ngay giữa các sản phẩm trong cùng một dòng - khiến cho tin tặc khó có thể phát triển mã độc có khả năng tấn công nhiều thiết bị cùng một lúc được.
Tuy nhiên, ngày nay điều đó đã hoàn toàn thay đổi. Mã độc giờ đây có thể “thoải mái chạy” trên hàng loạt các thiết bị cầm tay khác nhau. “Điện thoại thông minh càng giống với PC bao nhiêu thì nguy cơ bị mã độc tấn công càng tăng lên bấy nhiêu,” ông John Girard – một chuyên gia phân tích của Gartner – khẳng định.
Chuyên gia Girard cũng dự báo nhiều hiểm họa vốn chỉ tấn công PC như lừa đảo trực tuyến rồi đây sẽ tìm được đường tấn công nền tảng di động.
Và nếu điều này xảy ra thì đó có thể sẽ là một hiểm họa đặc biệt là trong điều kiện doanh nghiệp đã bắt đầu áp dụng việc cài đặt một số ứng dụng doanh nghiệp lên thiết bị di động với nhiều nguồn dữ liệu quý giá có sức hấp dẫn rất cao đối với tin tặc.
Gartner dự báo ăn cắp thông tin cá nhân và tấn công lừa đảo trực tuyến nhắm đến thiết bị di động sẽ bắt đầu trở nên ngày một phổ biến hơn trong năm tới. Chính vì thế mà khi quyết định đầu tư một lượng lớn thiết bị di động cho nhân viên, doanh nghiệp cần phải bảo đảm rằng những thiết bị đó đáp ứng đầy đủ những yêu cầu về bảo mật.
Chuyên gia Girard cũng liệt kê những yêu cầu bảo mật cho thiết bị di động như sau: Dữ liệu cần được mã hóa, kiểm soát truy cập và định danh hợp lý, triển khai áp dụng hệ thống chống đột nhập ngăn chặn sự xâm nhập của các thiết bị giả mạo...
2009: Nguy cơ bảo mật di động sẽ bắt đầu tăng mạnh
193
Bạn nên đọc
-
ChatGPT tích hợp Shazam: Có thể nhận diện bài hát trực tiếp và playlist ngay trong ứng dụng
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Hàm LEFT: Cắt các chuỗi ký tự bên trái trong Excel
2 ngày 1 -

3 cách đơn giản để reset thiết lập BIOS
2 ngày -

5 công cụ tìm kiếm AI tốt nhất để tìm kiếm trên web
2 ngày -

Stt trời mưa, cap về mưa thả là dính
2 ngày -

Hàm VLOOKUP: Cách sử dụng và các ví dụ cụ thể
2 ngày 9 -

Code Fruit Battlegrounds mới nhất 12/04/2026 và cách đổi code lấy thưởng
2 ngày 4 -

Cách chơi Rengar DTCL mùa 14, đồ chuẩn, đội hình...
2 ngày -

Hướng dẫn thêm dòng trống xen kẽ trong Microsoft Excel
2 ngày -

Lăm/năm, tư/bốn, mốt/một… đọc như thế nào mới đúng trong dãy số tự nhiên?
2 ngày 3 -

10+ công cụ gỡ cài đặt phần mềm miễn phí tốt nhất
2 ngày
Hướng dẫn AI
Học IT
Hàm Excel