Video: Mobile Endgeräte und IT-Sicherheit in Unternehmen 2024
Mit der weit verbreiteten Einführung von mobilen Geräten kommt eine Tendenz, sie zu verwenden, um geschäftskritische Geschäfte zu machen, Eröffnen von Sprachkommunikation als Sicherheitsvektor. Das macht die mobilen Geräte zu einem sehr saftigen Ziel für alle Vandalen da draußen.
Und während es bis jetzt noch keine weit verbreiteten Exploits gegen Sprachkommunikation gab, kann der Tag nicht weit sein, wenn dieser kritische Kanal ein häufiges Ziel für Angreifer wird. Tatsächlich entdeckte ein Forscher erst im Januar 2011 Schwachstellen in der Firmware des Basisband-Chipsatzes des iPhone und der Geräte, die ausgenutzt werden könnten, um letztendlich die Kontrolle über diese Geräte zu erlangen.
Noch beunruhigender: Ralf-Philipp Weinmann, Forscher an der Universität Luxemburg, demonstrierte einen von ihm geschaffenen Exploit, der die Auto-Answer-Funktion eines Smartphones einschaltet und dann als Remote-Hören nutzt Gerät.
Eine andere Art von Verschlüsselung, die sich durchsetzt, ist Träger-bereitgestellte Sprachverschlüsselung . Ja, ich weiß, was Sie denken: "Gibt es nicht irgendeine Art von Verschlüsselung, die bereits von den Netzwerk-Funktechnologien bereitgestellt wird? "Diese eingebettete Verschlüsselung in den Funktechnologien ist gegenwärtig, aber in letzter Zeit beginnt sie Anzeichen von Schwäche zu zeigen.
Dies ist der Punkt, an dem die von Netzbetreibern bereitgestellte zusätzliche Verschlüsselung sinnvoll wird, insbesondere für Ihre kritischsten Benutzer (Hauptgeschäftsführer, Verkaufsleiter usw.). Da sensible Daten auf dem Spiel stehen, ist die Verwendung von Sprachverschlüsselung nicht zu abwegig.
Die am häufigsten verwendete Methode zur Implementierung der Sprachverschlüsselung besteht in der Verwendung einer vom Betreiber bereitgestellten Zwei-Faktor-Verschlüsselungslösung:
-
Jedes Gerät erhält eine gehärtete, eigenständige Krypto-Engine in seinen microSD-Steckplatz.
-
Das Gerät erhält die Stärke der zusätzlichen Hardware-Authentifizierung.
-
Mitglieder einer definierten Gruppe vertrauenswürdiger Benutzer können verschlüsselte Anrufe austauschen.
-
Sie können diese Fähigkeit über die Luft verwalten.
-
-
Benutzer können verschlüsselte Anrufe einfach platzieren und empfangen, indem sie sich in den Standardbetrieb und das Adressbuch des Mobilgeräts integrieren.
-
Diese Sicherheitsfunktion ist jetzt bei Bedarf verfügbar.
-
Gegenseitige Authentifizierung und Ende-zu-Ende-Verschlüsselung ermöglichen einen hochsicheren Anrufmodus.
-