Неверная конфигурация приложения, мобильные приложения с бедным шифрованием представляют угрозы, HP

Джейкоб Вест, CTO продуктов Корпоративной безопасности Hewlett-Packard, растолковывает, из-за чего неверная конфигурация приложения есть проблемой и даёт рекомендацию о том, как сократить риски.Большое количество приложений неправильно сконфигурированы, и большая часть мобильных приложений не применяет шифрование подобающим образом, в соответствии с Кибер отчету о Риске Hewlett-Packard 2013 года, опубликованному 3 февраля.

Изучение HP говорит о том, что 46 процентов мобильных приложений не применяют шифрование подобающим образом, сообщил Джейкоб Вест, CTO продуктов Корпоративной безопасности в HP. «Это – вправду шокирующее число, по причине того, что существует такое внимание, обращенное сейчас при том, дабы аккуратно хранить мобильные эти», сообщил Вест eWEEK.Рытье глубже в проблему делает проблему еще больше довольно. Мобильные разработчики сейчас владеют преимуществом свойства обучаться на опыте безопасности, что Интернет-индустрия взяла за прошлое десятилетие с позиций способов самая успешной практики. Идя ход вперед, многие наборы инструментальных платформы и средств, каковые мобильные разработчики применяют сейчас в большинстве случаев, имеют встроенные возможности шифрования.

«Мы не видим, что мобильные разработчики имеют для прокрутки их собственного шифрования своевременным методом», сообщил Запад. «Это – область, где разработчики в прошлом постоянно делали неточности».Существуют все еще неприятности с шифрованием, по причине того, что, в большинстве случаев, разработчики не являются кроме этого экспертами по безопасности, сообщил Запад. Разработчики сталкиваются с постоянным давлением, дабы скоро создать и развернуть приложения, каковые кроме этого имели возможность бы оказывать влияние на безопасность, сказал он.

На время забыв легко мобильные приложения, HP отыскал, что 80 процентов приложений, в целом, неправильно сконфигурированы, что ведет к небезопасному развертыванию.«Кроме того в случае если разработчики создают собственный код превосходно, а также в случае если начальная конфигурация, которая выходит из развития, надёжна, тогда существует все еще возможность для операционного лица поменять конфигурацию и представить ненадежность, которая не находилась в течение тестирования и периода развития», сообщил Запад.Запад разглядывает проблему неверной конфигурации приложения как большое беспокойство. Больше связи между операционными людьми и разработчиками нужно для смягчения риска, сообщил он.

Операционные люди должны больше знать о методе, которым приложения создаются и должны быть подобающим образом сконфигурированы, и разработчики должны удостовериться, что операционные люди не получают возможность представить риски, каковые не нужны, он рекомендовал.Микрософт IE Is вершина Target

Одно из многих предпринятых действий подразделением безопасности HP есть Инициативой нулевого дня (ZDI), которая берёт уязвимости от исследователей. ZDI тогда применяет данные для защиты и кроме этого ответственно раскрывает данные затронутым поставщикам.В 2013 ZDI имел больше уязвимостей, представленных против веб-браузера MSIE Микрософт, чем какой-либо второй единый продукт, включая Java Oracle. В январе отчет безопасности Cisco 2013 продемонстрировал пальцем на Java, как являющийся преступником больше чем для 90 процентов компромиссов в 2013.

Преобладание как MSIE технологии с большинством представлений к ZDI – любопытно, Запад, сообщило, в особенности так как часть IE торговой площадки браузера уничтожила сейчас как Chrome Гугл, Mozilla Firefox и мобильные браузеры все более и более становились популярными.Итак, из-за чего есть IE таковой популярной целью?

Профиль пользователей IE мог быть причиной в собственной уязвимости, сообщил Запад. «Это пользователи, за которыми следуют соперники; они имеют тенденцию более возможно быть в бизнес-средах», сообщил Запад. «IE есть самым распространенным браузером в совокупностях, каковые атакующие желают поставить под угрозу».Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса