Nowoczesny Bank Spółdzielczy | Technologie – Samsung Electronics | Cyberbezpieczeństwo jest najważniejsze

Nowoczesny Bank Spółdzielczy | Technologie – Samsung Electronics | Cyberbezpieczeństwo jest najważniejsze
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Cyberprzestrzeń obecnie, choć w Polsce w ostatnim czasie bezpieczniejsza (zmniejszenie przez premiera RP w marcu 2024 r. stanu zagrożenia z trzeciego z czterech – Charile-CRP, do drugiego – Bravo-CRP), wciąż narażona jest na obecność złych aktorów (cyberprzestępców), ale nie tylko.

Kamil Grondys
Główny Architekt Rozwiązań
Samsung Electronics

Oprócz złośliwego oprogramowania, w tym m.in. trojanów, SMS-ów i toll-fraudów (oprogramowania wysyłającego bez zgody i wiedzy użytkownika SMS-y premium i wydzwaniającego na numery premium), aplikacji śledzących użytkownika, czy wykradających prywatne dane użytkownika (w tym, m.in. zdjęcia/filmy, rejestr połączeń, numery telefonów), to wśród aplikacji skanowanych mechanizmem Play Protect, Google odnotowuje również komercyjne oprogramowanie szpiegowskie, którego udział wśród tzw. potencjalnie szkodliwych aplikacji, w ciągu ostatniego kwartału wzrósł ponad sześciokrotnie.

Najskuteczniejsze oprogramowanie tego typu korzysta z zero-day exploitów, czyli możliwości wykorzystania podatności, które jeszcze nie zostały ujawnione, czyli nieznane są dostawcy urządzenia/oprogramowania, którego dotyczą. Z drugiej strony, producenci oprogramowania/urządzeń współpracują z grupami badaczy, uczelniami i innymi zespołami, które zajmują się odnajdywaniem luk w oprogramowaniu, często oferując stypendia/nagrody za znalezienie w wysokości 250–500 tys. USD.

Efektem tej kolektywnej współpracy są różne biuletyny bezpieczeństwa, mówiące o konkretnej wersji oprogramowania i zidentyfikowanej podatności wraz z instrukcją, jak daną podatność wykorzystać.

Należy dodać, że większość producentów, zarówno oprogramowania, jak i urządzeń, na których to oprogramowanie jest wykorzystywane dba o częste aktualizacje, ale również o to, by aktualizacje były dostępne latami, wydłużając w ten sposób czas wsparcia.

Architektura bezpieczeństwa urządzeń mobilnych zaprojektowana jest z myślą o jak najlepszej ochronie danych na nich przechowywanych. Stosowane są sprawdzone algorytmy szyfrowania danych (np. AES, RSA), do zabezpieczenia ich podczas przechowywania i podczas transmisji (kiedy dane np. wysyłane są w internecie).

Natomiast w przypadku ochrony przed wspomnianymi wcześniej zero-day exploitami do dyspozycji specjalisty IT (informatyka) są przede wszystkim wiarygodne metody atestacji urządzeń, czyli sprawdzania, czy ich mechanizmy bezpieczeństwa nie zostały skompromitowane, a także wiara w mechanizmy, które przygotowano w myśl paradygmatów modelu bezpieczeństwa zero trust (zerowego zaufania), gdzie domyślnie wymagana jest weryfikacja wszystkiego – czy z wewnątrz zaufanej sieci, czy z zewnątrz.

Jednym z mechanizmów, który stosowany jest w urządzeniach mobilnych z systemem Android, jest mechanizm Real-time Kernel protection stosowany w urządzeniach mobilnych marki Samsung, gdzie za każdym razem, kiedy system operacyjny sięga po wrażliwe dane, wpierw ma miejsce weryfikacja integralności całości systemu, sprawdzany jest stan najbardziej krytycznych struktur danych i mechanizm predykcyjny sprawdza, czy nie doszło do naruszenia poziomu bezpieczeństwa.

W najnowaszych urządzeniach tego producenta, oprócz samego systemu, sprawdzane są również aplikacje.

Jeden z najpopularniejszych systemów do zarządzania urządzeniami mobilnymi oferuje również, dzięki współpracy firm Microsoft i Samsung, stosowanie modelu zero-trust dla zarządzanych aplikacji, chroniąc zasoby przedsiębiorstwa, które stosuje to oprogramowanie zarówno w profilu służbowym, jak i w danych prywatnych.

Cyberprzestrzeń, mimo stałych działań na rzecz poprawy, wciąż narażona jest na różne zagrożenia. Kluczową rolę w walce z cyberprzestępczością odgrywa współpraca różnych sektorów. Producenci oprogramowania i urządzeń mobilnych inwestują w systemy ochrony i aktualizacje, a specjaliści IT opracowują metody wykrywania i neutralizowania zagrożeń.


Źródła:

Źródło: Miesięcznik Finansowy BANK