¿Cuáles son los problemas de seguridad de la información en los terminales móviles inteligentes y qué medidas son necesarias?
1. Factores de amenaza a la seguridad de los terminales móviles
(1) Aplicaciones
Las aplicaciones en los terminales móviles a menudo se vuelven maliciosas debido a sus requisitos de bajo nivel de ataque. Un objetivo preferido. para los atacantes.
(1) Aplicación espía para móviles.
El "spyware" se ocultará de la vista del usuario, lo cargará en el dispositivo del usuario, robará los mensajes de texto del usuario, el historial de navegación del sitio web, el historial de llamadas, la información de ubicación, etc., y lo mantendrá en secreto para el usuario. Usuario. Monitorear y monitorear. Pasar los datos robados al servidor remoto de una manera que el usuario no sepa. El "spyware" puede incluso monitorear el entorno del dispositivo y evitar la detección mediante la autodestrucción. Algunos "software espía", como el programa espía FinFisher detectado recientemente por expertos en seguridad, pueden robar datos personales de los usuarios de aplicaciones designadas (WeChat, Facebook y algunos software sociales extranjeros convencionales).
(2) Aplicaciones maliciosas bancarias.
Algunos programas maliciosos bancarios se infiltran en los terminales de los dispositivos en forma de caballos de Troya y esperan oportunidades para robar información bancaria confidencial de los usuarios de forma similar al phishing. Hoy en día, los cambios en los pagos móviles conllevan mayores riesgos potenciales para los usuarios. Los potentes terminales móviles permiten a los usuarios realizar actividades financieras en cualquier momento y lugar. Este cambio ha atraído aún más nuevas aplicaciones maliciosas dedicadas a robar información de transacciones y dinero electrónico.
(3) Solicitudes eliminadas.
Las actualizaciones de software generalmente corrigen las vulnerabilidades de seguridad en las versiones actuales. En comparación con la última versión de la aplicación, las versiones anteriores de las aplicaciones se han lanzado durante mucho tiempo y sus propias vulnerabilidades de seguridad serán descubiertas por atacantes maliciosos. los atacantes aprovecharán las vulnerabilidades de seguridad en versiones anteriores para atacar a los usuarios que todavía usan versiones anteriores, lo que representa una gran amenaza para la privacidad del usuario y la seguridad de los datos de las aplicaciones.
(2) Plataforma del sistema operativo
Las aplicaciones en terminales móviles no tienen la capacidad de llamar al nivel de hardware. Las aplicaciones necesitan usar la API proporcionada por el sistema operativo para usar el nivel físico. Los recursos de la terminal, los desarrolladores de aplicaciones usan interfaces API abiertas para desarrollar aplicaciones, usan la tienda de aplicaciones para publicar las aplicaciones desarrolladas y los usuarios las descargan y usan a través de la tienda de aplicaciones. Si los desarrolladores utilizan maliciosamente algunas API confidenciales (como cámaras, ubicaciones, etc.), surgirán problemas de seguridad como el robo de privacidad y el control remoto. Basado en la naturaleza de código abierto de su código, el sistema operativo Android permite descubrir de manera proactiva y oportuna algunas posibles vulnerabilidades de seguridad, pero su modelo de distribución de aplicaciones abierto permite a los usuarios instalar aplicaciones desde fuentes de aplicaciones distintas al mercado de aplicaciones oficial.
Los desarrolladores de Android solo necesitan la firma del desarrollador para desarrollar una aplicación. En comparación con las aplicaciones desarrolladas en la plataforma del sistema iOS, iOS no solo requiere la firma del desarrollador, sino también la firma del servidor de Apple y la firma oficial de Apple. firmar, debe haber un período de revisión de dos meses y la AppStore también limitará la cantidad de nuevas aplicaciones por semana. Por lo tanto, las aplicaciones proporcionadas por iOS a los usuarios se han revisado estrictamente. En comparación con el mecanismo de Android, iOS parecerá más ordenado y seguro.
2. Contramedidas contra amenazas a la seguridad de los terminales móviles
(1) Utilice siempre una red de datos confiable
Para terminales móviles, las redes confiables incluyen los datos de los proveedores de servicios inalámbricos. Redes y conexiones Wi-Fi proporcionadas por empresas, hogares y ubicaciones de confianza. Esto garantiza que la red utilizada para la transmisión de datos esté libre de amenazas a la seguridad y no pueda ser utilizada por atacantes para obtener los datos confidenciales que se transmiten. Es mucho más fácil configurar y administrar un punto de conexión Wi-Fi falso que falsificar una conexión de datos móviles. Por lo tanto, utilizar una conexión de datos móviles proporcionada por un proveedor de servicios inalámbricos puede reducir eficazmente el riesgo de ataque.
(2) Utilizar métodos fiables para obtener aplicaciones
Para los terminales móviles que utilicemos, el sistema operativo del terminal tendrá su propia tienda de aplicaciones. Por ejemplo, el sistema operativo de Apple. La plataforma Con AppStore Las plataformas del sistema operativo Android generalmente están equipadas con GooglePlay o algunas tiendas de aplicaciones desarrolladas por los propios proveedores de dispositivos. Por ejemplo, Huawei tendrá Huawei App Store. El uso de la tienda de aplicaciones del proveedor del dispositivo para descargar aplicaciones mejorará en gran medida la seguridad de la fuente de la aplicación.
(3) Otorgue los permisos mínimos de acceso a la aplicación
Al descargar e instalar aplicaciones del mercado de aplicaciones, asegúrese de otorgarle a la aplicación solo los permisos mínimos necesarios para ejecutarse. Si los requisitos de permisos de una aplicación son excesivos, los usuarios pueden optar por no instalar la aplicación o marcarla como sospechosa y no confirmar fácilmente los permisos de acceso mencionados por la aplicación.