Telekomunikacja jak na dłoni
Wiadomości Komórkom też trzeba zapewnić ochronę

Komórkom też trzeba zapewnić ochronę

WitekT 11 Marca 2005 13:35

0 0

Wraz z wprowadzeniem w 2001 roku usługi GPRS do sieci telefonii komórkowych, użytkownicy komórek zyskali możliwość dostępu do wielu danych, osiągalnych właśnie przez sieć.

Jednocześnie dotychczasowe, jedynie "głosowe" sieci telefoniczne zostały wystawione na takie same ataki, jakie zagrażają Internetowi.

Początkowo telefony komórkowe były celem eksperymentalnych wirusów, takich jak Cabir. Następnym krokiem było powstanie około trzydziestu kolejnych wirusów, atakujących telefony komórkowe, wykorzystujących brak zabezpieczeń w systemie Bluetooth oraz plików SIS systemu Symbian. Możena tu wymienić chociażby Skulls, Metal Gear, Lasco A, Gavno A czy Gavno B. Jednak w ostatnim czasie zjawisko szkodliwych ataków hakerów na telefony przenośne nasiliło się i stanowi realne zagrożenie zarówno dla użytkowników, jak i operatorów sieci.




Co prawda nie zanotowano jeszcze ataku na większa skalę na protokoły danych zawartych w telefonach komórkowych, jednakże były już zakusy na komunikację komórkową ze względu na jej wszechstronność oraz bardzo szybkie połączenia oferowane przez sieci 3G. Istnieje więc duże prawdopodobieństwo, że w ciągu najbliższych dwóch lat zagrożenia, z którymi spotykamy się korzystając z Internetu za pośrednictwem laptopa, będą tak samo aktualne podczas posługiwania się inteligentnym telefonem poprzez sieć komórkową.

Jedną z firm, które ostatnie cztery lata poświęciła na rozwój struktur bezpieczeństwa, aby zapewnić ochronę wszystkim operatorom sieci komórkowych w zakresie dostarczania danych przez GPRS i sieci trzeciej generacji jest Check Point Software Technologies. Prowadzone obecnie badania mają na celu stworzenie architektury pokrywającej zarówno komórkową, jak i informatyczną część sieci operatorów, aby problemy występujące w jednej części, lecz wpływające na drugą, mogły być likwidowane za pomocą jednego rozwiązania. Jako przykład mogą posłużyć ataki na system billingu. Obecnie Check Point poszerza systemy zabezpieczeń Integrity Secure Client oraz usługę Smart Defense, tak aby móc w pełni zabezpieczyć transmisję danych za pośrednictwem telefonii komórkowej. Firma pracuje również nad poszerzeniem OPSEC API aby udostępnić logi firewalli rdzennym aplikacjom komórkowym i umożliwić przepływ poleceń przez firewall.

Przed przemysłem zajmującym się ochroną środowiska komórkowego stoją poważne wyzwania, z których jednym z istotniejszych jest mnogość systemów operacyjnych Symbian, co bardzo ogranicza możliwość dostarczenia jednego rozwiązania typu Symbian. Należy również pamiętać, że technologia Bluetooth nadal pozostaje elementem całkowicie niezabezpieczonym. Istotną kwestią jest także przewaga ilości telefonów komórkowych nad ilością komputerów.

Źródło tekstu: Check Point, wł     

Dodaj do:
w sumie: 0


Nikt jeszcze nie wyraził swojej opinii.

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-196-110-18.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.