Thursday, February 24, 2011

Les menaces de sécurité Smartphone Overdramatized, Experts Say

J'étais assis au milieu d'un des foules consciente la plupart de la sécurité que vous aurait jamais croiser--environ 200 professionnels de la sécurité informatique à l'écoute d'un panneau de grande puissance sur les menaces de sécurité mobile lors de la conférence RSA à San Francisco la semaine dernière.

Et on pourrait croire qu'après près de 90 minutes de discussion, je pourrait quitter la salle tous un twitter (pardon, le jeu de mots) et peur que mon iPhone était sur le point d'aller rogue. Pas du tout. En fait, j'ai quitté sentiment beaucoup plus détendu sur la sécurité de mon smartphone et un peu plus sceptique sur le barrage de hacker avertissements à laquelle nous avons tous été soumis.

« Je peux compter sur une main les pièces de malware (mobile), j'ai vu installé, » dit Ian Robertson, manger de la recherche sur la sécurité pour la recherche en mouvement, les développeurs de Blackberry omniprésent.

Richardson n'était pas maverick du groupe. Tous les quatre ont convenu que les menaces mobiles sont potentiellement graves, mais sont encore rarement dans le monde réel. En effet, un des experts a demandé à l'auditoire combien de personnes avait vu une attaque mobile ou été victimes elles-mêmes--et il n'y n'avait presque aucun réponse dans une salle remplie d'experts en sécurité.

"Menaces mobiles au quotidien n'ont pas (encore) causé beaucoup de mal," dit experts Ed Amoroso, l'agent principal de la sécurité des AT&T.

BlackBerry cauchemar encore Fiction

Un panneau antérieur consacré à la sécurité de Blackberry, Adam Meyers, directeur de cyber sécurité SRA International, averti de l'insécurité des appareils mobiles, mais ensuite versé un peu d'eau de refroidissement sur le "FUD" (la peur, l'incertitude et doute) entourant le dispositif des affaires populaires. La vérité, il a dit, est que l'exploitation distante de Blackberry est théoriquement possible, mais il n'a pas encore de voir une version de monde réel de la « cauchemar » dans lequel un hacker compromet un Blackberry et qui utilise comme un moyen dans le réseau.

Je veux faire attention de ne pas donner l'impression qu'il n'y a aucune menace de sécurité pour vous en tant qu'utilisateur du sans-fil. Il y a. Les panélistes, j'ai entendu tous prédit que les menaces et les exploits émergera au cours des prochaines années. Mais le repas à emporter de ma visite à RSA est le suivant : Soyez prudent, mais c'est pas aussi dangereux là-bas que vous le pensez. Pas encore.

Pourquoi donc beaucoup hype sur les menaces ? Aucun doute à ce sujet. le monde branché du Bureau a en effet été confronté avec les logiciels malveillants de toutes sortes, donc nous avons été sensibilisés à soupçonner numériques violations de sécurité et de confidentialité. Pendant ce temps, l'utilisation de dispositifs sans fil augmente exponentiellement et données plus sensibles sont d'être stockées et transmises sur ces dispositifs. Ainsi, il est logique de penser que les pirates, dont bon nombre font maintenant partie des entreprises criminelles lucratives, commencera à se concentrer sur les utilisateurs mobiles, a déclaré Richardson.

Ce sont de bonnes raisons d'être quelque peu préoccupé. Mais il y a des autres conducteurs d'hystérie de sécurité qui ne sont pas si bonnes. Les entreprises de sécurité font leur vie en vendant des logiciels ou services ou les deux, conçu pour rendre la plus sécurisée de réseau ou dispositifs de quelqu'un. Je ne suis pas accuser quelqu'un d'avoir agi contraires à l'éthique, mais pourquoi ne serait pas (surtout les marketing et relations publiques guys, par opposition aux ingénieurs) ils succombent à la tentation d'amp le niveau de menace un peu ? Les entreprises de sécurité qu'attention à payer sont certainement dignes de confiance, mais il y a beaucoup de hype là-bas.

Cette hype ne serait pas signifier presque autant si les médias tech ont été un peu plus sceptiques. Au lieu de cela, beaucoup d'entre nous servent de porte-voix. Il n'est pas surprenant que journalistes plutôt écrirait une histoire effrayante sur les menaces qui menace qu'une pièce plus nuancée qui dit les choses ne sont pas si mauvais. Après tout, les globes oculaires sont la monnaie sonnante et trébuchante ces jours-ci et tous ceux qui publie veut être remarqué. Equals Scary et dramatiques de pages visitées.

Trois raisons Mobile Malware est Rare

Alors, pourquoi pas la menace mobile presque omniprésente que nous avons été amenés à penser ? Pour cette réponse, j'ai tourné à Michael Sutton, vice-président de la recherche à Zscalar, une entreprise de sécurité dont ingénieurs m'ont toujours donné orientation tête de niveau sur les menaces. Voici ce qu'il dit via un courriel :

1. PC ont été dominés par un système d'exploitation unique, avec Windows, contrôle de 90 p. 100 plus d'ordinateurs de bureau et ordinateurs portables. Les périphériques mobiles ont en revanche, une variété de compétition d'exploitation populaire pour les parts de marché et même au sein d'un seul système d'exploitation, chaque périphérique peut héberger une version unique du système d'exploitation. Cette variété limite la capacité pour un seul morceau de code malveillant pour cibler un pourcentage significatif de périphériques mobiles.

2. Architectures mobiles ont tendance à être plus fermée que leurs homologues PC, avec un accès limité à la documentation et de débogage des outils, rendant plus difficile (du moins au début) pour identifier les vulnérabilités nécessaires pour les logiciels malveillants de propager.

3. Apps magasins présent les plus populaires, ou dans certains cas, la seule voie pour le déploiement de nouveaux logiciels sur des appareils mobiles. Cela limite la capacité d'un ver se propager en installant directement code exécutable sur un périphérique mobile. Elle ajoute également une couche de contrôle que le logiciel est soumis à avant il peut être déployé sur un périphérique.

Comme les autres professionnels de la sécurité, Sutton croit que les menaces mobiles émergeront, mais pour les raisons que j'ai énuméré ci-dessus, ils seront très différentes de l'ordinateur de bureau hacks, que nous avons tous vu. Par exemple, les navigateurs mobiles à l'aide de Javascript sont vulnérables à un certain nombre de différents types d'attaques, y compris les clickjacking (qui est, être redirigé vers le site d'un autre, peut-être empoisonné ou du domaine), dit-il. Et les utilisateurs qui les installent apps provenant de sites, qu'ils ne savent pas vraiment demandent trouble.

C'est probablement le cas, mais il est loin des avertissements hystériques qui circulent dans la presse populaire. Soyez prudent, oui, mais Ranger cette Xanax et profitez de votre smartphone.

San Francisco journaliste Bill Snyder écrit fréquemment sur les affaires et la technologie. Il accueille vos commentaires et suggestions. Le joindre à bill.snyder@sbcglobal.net.

Suivez Bill Snyder sur Twitter @ BSnyderSF. S'ensuit tout Stealth sur Twitter @ CIOonline.



View the original article here



No comments:

Post a Comment