cat /agenda.txt

Transkrypt

cat /agenda.txt
Bezpieczeństwo
urządzeń mobilnych
Fakty i mity
Artur Maj, Prevenity
cat /agenda.txt
/urządzenia_mobilne
/wybrane_fakty_i_mity | grep „zweryfikowane”
/stan_na_styczeń_2012
/w_oparciu_o_obecną_wiedzę
/istnieją_metody_ataków
/są_dostępne_narzędzia
/są_przykłady_ataków_w_praktyce
/rekomendacje
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
1
cat /urzadzenia/mobilne/teza/#1
„Zwykły” użytkownik smartfona nie ma
powodów do obaw o jego bezpieczeństwo
fakt czy mit?
•
•
•
•
•
Wysyłanie płatnych wiadomości SMS (Premium SMS)
Nieautoryzowany odczyt wiadomości SMS, MMS, e-mail
Nieautoryzowany odczyt informacji o lokalizacji
Przejęcie haseł dostępowych (np. do poczty elektronicznej)
Nieautoryzowane wykorzystanie sieci Wi-Fi
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
cat /urzadzenia/mobilne/teza/#2
Blokada ekranu kodem PIN uchroni nasze
dane przed nieautoryzowanym dostępem
fakt czy mit?
•
•
•
•
Android – brak szyfrowania danych do wersji 3.0
Windows Phone – dotychczas brak szyfrowania danych
Apple iOS – możliwość ataku brute-force na kod PIN
BlackBerry – dotychczas opiera się atakom
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
2
cat /urzadzenia/mobilne/teza/#3
Problem złośliwego oprogramowania
dotyczy wszystkich systemów mobilnych
fakt czy mit?
•
•
•
•
Android – największe ryzyko
BlackBerry – umiarkowane ryzyko
Windows Phone – niewielkie ryzyko*
Apple iOS – niewielkie ryzyko*
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
cat /urzadzenia/mobilne/teza/#4
Rooting (jailbreaking) pogarsza bezpieczeństwo
i naraża nas na ataki złośliwego oprogramowania
fakt czy mit?
•
•
•
•
Ułatwia dostęp do danych w przypadku kradzieży urządzenia
Ułatwia instalację oprogramowania złośliwego
Może uniemożliwiać aktualizację o poprawki bezpieczeństwa
Rooting może wprowadzić złośliwe oprogramowanie
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
3
cat /urzadzenia/mobilne/teza/#5
Użycie oprogramowania do zdalnego
wyczyszczenia danych na urządzeniu uchroni
nasze dane w przypadku kradzieży
fakt czy mit?
•
•
•
ZALEŻY od tego jak szybko uruchomimy zdalne czyszczenie danych
ZALEŻY od sposobu postępowania złodzieja
• „flight mode”, wyłączenie telefonu, klatka Faraday’a
Problem z zewnętrznymi kartami pamięci SD
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
cat /urzadzenia/mobilne/teza/#6
Bankowość mobilna jest
bezpieczniejsza od bankowości internetowej
fakt czy mit?
•
•
•
Zależy od konkretnej implementacji – MOŻE być bezpieczniejsza:
• Powiązanie aplikacji z telefonem
• Ograniczenia na transakcje
Bezpieczeństwo zależy od konkretnej platformy mobilnej
Bankowość mobilna ZNACZNIE BEZPIECZNIEJSZA niż korzystanie
z bankowości internetowej na urządzeniu mobilnym
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
4
cat /urzadzenia/mobilne/teza/#7
Mamy pełną kontrolę
nad danymi na urządzeniu mobilnym
fakt czy mit?
•
•
•
•
Synchronizacja danych z usługami Cloud (Gmail, Windows Live)
Używanie oprogramowania do backupu on-line
Używanie oprogramowania do współdzielenia danych
Uwaga na aplikacje z nadmiarowymi prawami!
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
cat /urzadzenia/mobilne/teza/#8
Zatwierdzanie uprawnień aplikacji przez użytkownika
daje większą świadomość i bezpieczeństwo niż
weryfikacja na poziomie marketu (iOS, WinPhone)
fakt czy mit?
•
Być może część
osób jest świadoma
zagrożeń, ale…
czy wszyscy?
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
5
cat results.txt | grep -i „rekomendacje”
Pamiętajmy:
– Unikajmy łamania zabezpieczeń urządzenia lub metod
rooting/jailbreaking jeżeli nie musimy tego robić,
– Pobierajmy aplikacje tylko z zaufanych marketów,
– Nie instalujmy aplikacji, które proszą o nadmiarowe prawa,
– Korzystajmy tylko z zaufanych sieci Wi-Fi,
– Możemy ograniczyć ryzyko utraty danych z urządzenia w
przypadku kradzieży, ale tylko jeżeli:
• Stosujemy blokadę hasłem alfanumerycznym min. 6-znakowym,
• Stosujemy szyfrowanie danych na urządzeniu,
• Bezzwłocznie zainicjujemy zdalne czyszczenie urządzenia.
© 2010
Prevenity
Sp.Sp.
z o.o.
Wszelkie
prawa
zastrzeżone.
© 2010
Prevenity
z o.o.
Wszelkie
prawa
zastrzeżone
echo „Dziękuję za uwagę!”
exit
6

Podobne dokumenty