Innholdsfortegnelse:
Video: Misha Glenny investigates global crime networks 2025
Dette er en modig ny epoke. Du må stole på at telefon- og nettbrettbrukere tar gode beslutninger om sikkerhet for å unngå hacking, og du må finne ut hvordan du administrerer hver enhet, plattform og app. Denne ledelsesoppgaven er uten tvil den største utfordringen
IT-fagfolk har møtt til dette punktet. Videre kompliserende saker har du kriminelle hackere, tyver og andre hooligans som gjør sitt beste for å utnytte kompleksiteten til det hele, og det skaper noen alvorlige forretningsrisici. Virkeligheten er at svært få bedrifter - og enkeltpersoner - har sine telefoner og tabletter ordentlig sikret.
Mange leverandører hevder at deres løsninger for mobilenhetsadministrasjon (MDM) er svaret på telefon- og nettbrett. De har rett … i en grad. MDM-kontroller som skiller personlig informasjon fra forretningsinformasjon og sikrer at riktig sikkerhetskontroll er aktivert til enhver tid, kan hjelpe deg med å gjøre et stort sprang mot å låse ned den mobile bedriften.
En av de største tingene du kan gjøre for å beskytte telefoner og tabletter mot uautorisert bruk, er å implementere et verktøy som går tilbake til begynnelsen av datamaskiner: passord. Telefon- og nettbrettbrukere bør bruke gode gammeldags passord som er lette å huske, men vanskelig å gjette. Det er mange mobile enheter uten passord eller passord som er lett sprakk.
Mobilapper kan introdusere en rekke sikkerhetsproblemer i miljøet ditt, spesielt bestemte programmer for Android via Google Play som ikke er korrekt oppdaget. I nyere kildekodeanalyse ved hjelp av Checkmarx CxDeveloper, har det blitt oppdaget at disse appene har samme feil som tradisjonell programvare, for eksempel SQL-injeksjon, hardkodede krypteringsnøkler og bufferoverløp som kan sette sensitiv informasjon i fare. Trusselen om skadelig programvare er fortsatt stor.
Sprekk iOS-passord
Mange telefon- og nettbrettpassord kan gjettes direkte. En mobil enhet blir tapt eller stjålet, og all den personen som gjenoppretter den må gjøre, er å prøve noen grunnleggende tallkombinasjoner som 1234, 1212 eller 0000. Snart voil à ! - systemet er låst opp.
Mange telefoner og tabletter som kjører iOS, Android og Blackberry OS er konfigurert til å tørke enheten hvis feil passord er oppgitt X antall ganger. En rimelig sikkerhetskontroll faktisk. Men hva annet kan gjøres? Noen kommersielle verktøy kan brukes til å knekke enkle passord / PIN-kode og gjenopprette informasjon fra tapt eller stjålet enheter eller enheter som gjennomgår en rettsforskning.
Elcomsofts IOS Forensic Toolkit gir et middel for å demonstrere hvor enkelt passord / PIN-koden på iOS-baserte telefoner og tabletter kan bli sprukket. Slik gjør du:
-
Koble din iPhone / iPod / iPad til testdatamaskinen, og legg den inn i Device Firmware Upgrade (DFU) -modus.
For å gå inn i DFU-modus, slår du av enheten, holder nede Hjem-knappen (bunnsenter) og sovneknappen (øverste hjørne) samtidig i 10 sekunder, og fortsetter å holde nede Hjem-knappen i ytterligere 10 sekunder. Skjermbildet for mobilenhet blir tomt.
-
Legg iOS Forensic Toolkit ved å sette inn USB-lisensdonglen i testcomputeren din og kjøre Tookit. cmd.
-
Legg iOS Forensic Toolkit Ramdisk på mobilenheten ved å velge alternativ 2 LOAD RAMDISK.
Når du laster inn RAMDISK-koden, kan testdatamaskinen kommunisere med mobilenheten og kjøre verktøyene som trengs for å spre passordet (blant annet).
-
Velg iOS-enheten som er tilkoblet.
Du ser nå verktøysettet koble til enheten og bekrefter en vellykket last. Du bør se Elcomsoft-logoen i midten av mobilens skjerm også.
-
For å sprenge enhetens passord / PIN, velg bare alternativ 6 GET PASSCODE på hovedmenyen.
iOS Forensic Toolkit vil be deg om å lagre passordet til en fil. Du kan trykke Enter for å godta standard passord. tekst. Sprekkingsprosessen vil begynne, og med held vil passordet bli funnet og vist.
Så det er ikke noe passord for telefoner og tabletter, og en 4-sifret PIN som dette er ikke mye bedre. Bruker pass opp!
Du kan også bruke iOS Forensic Toolkit til å kopiere filer og til og med sprekke nøkkelringene for å avdekke passordet som beskytter enhetens sikkerhetskopier i iTunes (alternativ 5 GET KEYS).
Hvis du har noe, må du tenke på hvordan bedriftsinformasjonen din, som utvilsomt er til stede på telefoner og tabletter, skal håndteres dersom en av dine ansattes enheter gripes av politiet. Visst, de vil følge sine forsvarsprosedyrer, men generelt vil de ha svært liten insentiv for å sikre at informasjonen forblir beskyttet på lang sikt.
Vær forsiktig med hvordan du synkroniserer mobilenheter, og spesielt hvor filbackupene er lagret. De kan være ute i det vilde blå yonder (skyen), noe som betyr at du ikke har noen reell måte å måle hvor sikker personlig og forretningsinformasjon er.
På den annen side, når synkroniserte filer og sikkerhetskopier er lagret uten et passord, med et svakt passord, eller på en ukryptert bærbar datamaskin, er alt fortsatt i fare gitt verktøyene som er tilgjengelige for å spre kryptering som brukes til å beskytte denne informasjonen. For eksempel kan Elcomsoft telefonnummer Password Breaker brukes til å låse opp sikkerhetskopier fra Blackberry og Apple-enheter, samt gjenopprette online backup gjort til iCloud.
Oksygenforensic Suite er et alternativt kommersielt verktøy som kan brukes til å spre IOS-baserte passord, samt tillegggjenvinningsfunksjonalitet for Android-baserte systemer.com.
Tiltak mot sprekkring av passord
Den mest realistiske måten å forhindre sporing av passord på, er å kreve sterke passord, for eksempel multidigit-PIN-koder som består av 5 eller flere tall, eller enda bedre komplekse passord som er veldig enkle å huske, men likevel praktisk talt umulig å sprekke som I_love_my_j0b_in_IT! . MDM kontroller kan hjelpe deg med å håndheve en slik policy. Du vil sannsynligvis få pushback fra ansatte og ledelse, men det er den eneste sikre innsatsen for å forhindre dette angrepet.
