rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Juniper Networks выпустила отчет Mobile Threats Report

Компания Juniper Networks (NYSE: JNPR) опубликовала результаты отчета о мобильных угрозах за 2011 год (Mobile Threats Report). Полученные данные свидетельствуют о том, что мобильные вредоносные программы достигли нового уровня зрелости. Исследование, проведенное Центром анализа угроз в мобильных сетях (Global Mobile Center) компании Juniper Networks – единственным в мире центром, занимающимся исключительно исследованиями в сфере безопасности мобильных устройств, – позволило провести одну из самых масштабных количественных оценок в данной области.

Ключевые данные из отчета Juniper 2011 Mobile Threats Report свидетельствуют о росте числа атак на мобильные устройства:

1. Количество вредоносного ПО достигло абсолютного пика. 2011-й год установил рекорд по количеству мобильных атак – особенно на устройства на платформе Google Android;

2. Вредоносное ПО стало умнее. Киберпреступники продолжают развиваться, находя новые способы использования уязвимости в программном обеспечении устройств и эксплуатируя особенности человеческого поведения для атак на все мобильные платформы и устройства;

3. Для хакеров почти нет препятствий. Собранные данные демонстрируют переход от сложных, изощренных и технически трудоемких механизмов атак к легким массовым схемам, обеспечивающим быструю прибыль. Поскольку мобильные пользователи загружают все больше приложений, последние становятся самым эффективным оружием хакеров, представляя самый популярный способ взлома устройств. 

Исследовательский центр Juniper Networks Mobile Threat Center изучил более чем 790 тысяч приложений и уязвимостей для основных мобильных операционных систем. На базе этих данных был подготовлен отчет 2011 Mobile Threats Report. 

Дополнительные результаты исследования:

• По сравнению с 2010 годом, в 2011 году центр Центр анализа угроз в мобильных сетях компании Juniper Networks зафиксировал увеличение количества вредоносного ПО на 155% для всех мобильных платформ;

• Только за последние семь месяцев 2011 года, количество вредоносного ПО, атакующего устройства на платформе Android, увеличилось на 3325%.

• В 2011 году шпионские программы и SMS-трояны составили большую часть вредоносного кода, атакующего мобильные устройства – 63% и 36% соответственно;

• Анализ защищенности Apple iOS остается ограниченным в связи с закрытостью данной платформы. Однако в 2011 году исследователям в области безопасности удалось загрузить непроверенное приложение на Apple App Store;

• Новый метод атаки, получивший название «Фальшивые Установщики» (“Fake Installers”), стал самой быстрорастущей категорией вредоносного ПО в 2011 году. «Фальшивые установщики» заставляют пользователей платить за пиратские версии популярных приложений, легальные версии которых распространяются бесплатно;

• Несмотря на растущую угрозу распространения вредоносного ПО, частные и корпоративные пользователи по-прежнему опасаются нетехнических рисков: потери или кражи мобильных устройств. Только за прошедший год примерно один из пяти пользователей Junos® Pulse Mobile Security Suite – комплексного решения Juniper для защиты и управления мобильными устройствами – делал запрос на определение местоположения своего мобильного устройства. 

“Быстрый рост объемов вредоносного ПО вместе с существующей угрозой потери и кражи устройств демонстрируют важность вопросов мобильной безопасности – эта проблема актуальна для каждого из нас в отдельности, а не только для корпораций. В Juniper мы верим, что повышение доверия к мобильным коммуникациям столь же актуально, как и создание крупных сетей и мощных приложений”.

-Дэн Хоффман, старший консультант по мобильной безопасности, Juniper Networks

“Потребителям и представителям бизнеса необходимо применять повышенные меры предосторожности, используя мобильные устройства. Для того чтобы обеспечить безопасность мобильных устройств требуется комплексный подход, который включает в себя защиту подключений от перехвата, охрану данных во время передачи (от чужих глаз или кражи), защиту самого устройства от быстро распространяющегося вредоносного кода, переключающего на себя управление устройством и приложениями, а также безопасность сохраненных данных, имен пользователей и паролей, на случай если устройство будет утеряно или украдено”.

-Санджей Бери, вице-президент и руководитель Junos Pulse Business Unit, Juniper Networks

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга