Raport specjalny: Bezpieczeństwo danych w urządzeniach mobilnych Czas na usystematyzowane zarządzanie mobilną infrastrukturą

BANK 2013/05

Z Wiesławem Łąckim, Wiceprezesem firmy Bazy i Systemy Bankowe Sp. z o. o. rozmawia Zygmunt Iżycki

Z Wiesławem Łąckim, Wiceprezesem firmy Bazy i Systemy Bankowe Sp. z o. o. rozmawia Zygmunt Iżycki

Operatorzy telekomunikacyjni oferują coraz to lepsze modele urządzeń do korzystania z usług telefonii i transferu danych. Mobilny internet usuwa bariery dostępu do sieci. Projektujemy i wdrażamy rozwiązania mobilne. Mamy już mobilny rynek. Czy nadążamy z bezpieczeństwem danych?

Świat urządzeń mobilnych zmienia się bardzo dynamicznie. Zarówno nowe modele urządzeń, jak i kolejne wersje platform operacyjnych, dostępne są dla klientów nierzadko od razu po premierze. Dostawcy starają się przyciągać klientów nową funkcjonalnością. Udany pomysł zapewnia popularność platformy i jednocześnie dalej napędza wyścig o k lienta. Żaden dostawca nie poprzestaje na dotychczasowych osiągnięciach. W tym wyścigu być liderem dziś to za mało, aby utrzymać się w przyszłości. Trzeba iść w parze z wciąż przyspieszającym rozwojem technologii informacyjnych. Mnożąc ilość platform, wersji i nowych modeli urządzeń dostępnych w ciągu roku, otrzymujemy liczby obrazujące dynamikę zmian niewyobrażalną jeszcze kilka lat temu. Wszelkie przewidywania i spekulacje tracą w zasadzie na ważności. Jednocześnie pojawiają się nowe zagrożenia, wzrasta ryzyko nadużyć. Niestety, dane informatyczne, przenoszone łatwo na prywatne urządzenia mobilne, wymykają się spod kontroli.

Cyberprzestępcy konsekwentnie przekraczają granice ekosystemów informatycznych.

Przypomnijmy, jednym z pierwszych zagrożeń w ekosystemach urządzeń mobilnych było szkodliwe oprogramowanie wysyłające wiadomości SMS na krótkie numery. W ten sposób uzyskiwano dostęp do środków na rachunku telefonicznym. W kolejnych etapach rozwoju Trojan-SMS potrafi już nie tylko wysłać wiadomość, ale również dokonać inteligentnego przejęcia odbieranych w urządzeniu wiadomości, pochodzących np. z banku. Poznanie haseł nie stanowi w tym momencie problemu i otwiera dostęp do środków zgromadzonych na koncie bankowym użytkownika. Szkodliwe działania można niestety mnożyć. Coraz trudniej stworzyć w pełni bezpieczne środowisko teleinformatyczne. Samo przestrzeganie ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: