¿Son realmente tan seguros esos llamados teléfonos seguros?
Permítanme compartir dos casos primero. El primero fue sobre la intervención del teléfono de la canciller alemana por parte de Estados Unidos. Como todos sabemos, en 2013, Snowden reveló que Estados Unidos había escuchado a escondidas las comunicaciones de la canciller alemana, Angela Merkel, provocando un gran revuelo en todo el mundo. Las autoridades alemanas han iniciado una investigación sobre las escuchas ilegales del teléfono móvil de Merkel por parte de Estados Unidos. Sin embargo, el 23 de este mes, debido a que el departamento judicial alemán nunca había encontrado evidencia de escuchas ilegales por parte de Estados Unidos, los informes de los medios dijeron que la investigación relevante podría terminar. Pero el mundo debería saber si tenía micrófonos. Especialmente hoy en día, con la popularidad de los teléfonos inteligentes, para los clientes gubernamentales y corporativos, los teléfonos móviles seguros son aún más desafiantes en la seguridad general de la información.
¿Por qué nuestros desafíos de seguridad de la información personal, especialmente los de los clientes grupales, son mayores en la era de los teléfonos inteligentes? En primer lugar, porque cada vez más datos sobre la vida personal y la producción corporativa se basan cada vez más en dispositivos móviles; en segundo lugar, debido a la apertura de los sistemas operativos inteligentes; Cualquiera puede desarrollar una aplicación, instalar software en su teléfono y leer su libreta de direcciones. Especialmente para los clientes de grupos, es obvio que cuando hablamos de seguridad de teléfonos móviles, no podemos hablar simplemente de seguridad de teléfonos móviles. Este es un proyecto sistemático. Si alguien le habla de un teléfono móvil seguro y no protege los siguientes aspectos, puede simplemente ignorarlo: seguridad del teléfono móvil, seguridad de las aplicaciones, seguridad de la red; seguridad del chip, seguridad del sistema operativo, claves de seguridad, especialmente claves reconocidas oficialmente. Esto se debe a que desde Prism Gate, ha habido cada vez más productos de telefonía móvil en nombre de la pseudoseguridad. El autor cree que es necesario restablecer el concepto básico de un teléfono móvil verdaderamente seguro.
1. ¡Tres elementos que se deben considerar para un teléfono móvil seguro son indispensables! Los siguientes tres elementos son esenciales para un teléfono seguro. De lo contrario, es como conducir un BMW hasta un bar para presumir de riqueza y conocer sólo un poco de cerveza para hacer reír a la gente. Se debe considerar la seguridad de las comunicaciones. Bien, aquí está la explicación autorizada: la seguridad de las comunicaciones de voz y SMS evita que se intercepten llamadas o mensajes. Se debe considerar la seguridad de la transmisión de datos. Sí, el término oficial es seguridad del canal de transmisión para el acceso a datos. Este aspecto es generalmente una cuestión de los operadores de telecomunicaciones. Por lo general, brindan soluciones de comunicaciones cifradas a sus clientes, como teléfonos móviles con voz cifrada, acceso a líneas dedicadas para clientes gubernamentales y empresariales, y puntos de acceso propietarios (APN). Hay que tener en cuenta la seguridad de la información del propio teléfono móvil. Bueno, los expertos explicarán esta frase así: la seguridad de la información de datos almacenada localmente y en la nube en terminales inteligentes evita la pérdida o infección de malware en el teléfono móvil, lo que resulta en la fuga de información sensible en el teléfono móvil.
En segundo lugar, si utiliza su teléfono móvil personal para trabajar para su jefe, conllevará riesgos de seguridad, pero nadie se da cuenta de que el gobierno y las empresas tienen una gran cantidad de activos de datos valiosos y confidenciales, como el envío de teléfonos móviles Smartisan en Tmall. Bueno, esto es un secreto. Tanto Jack Ma como Luo Yonghao deberían entenderlo, ¿verdad? Por lo tanto, si los teléfonos inteligentes conllevan riesgos para la seguridad, las posibles consecuencias serán más graves e inconmensurables. Durante mucho tiempo ha sido común que los funcionarios públicos o los empleados corporativos lleven teléfonos móviles personales al lugar de trabajo y los utilicen para realizar algunas tareas. Los extranjeros llaman a esto byod: trae tu propio dispositivo. Es decir, ¡siempre traes a tu familia! Los datos muestran que el 78% de los empleados de multinacionales llevan sus dispositivos móviles al trabajo y el 64% dice que usa teléfonos inteligentes y tabletas para mejorar la eficiencia en el trabajo. Esto no es una broma. Murdoch es una lección aprendida del pasado.
3. Dos escuelas de teléfonos móviles seguros. El primer plan es intentar obligar a todos los funcionarios o empleados a cambiar a un teléfono móvil llamado cifrado. Por ejemplo, en agosto de este año hubo informes en Shanghai de que los funcionarios habían cambiado a teléfonos móviles seguros. Este es un teléfono móvil cifrado personalizado por China Telecom. Es un teléfono móvil personalizado con un módulo de cifrado/descifrado añadido al codificador de voz del teléfono móvil. Cada vez que realiza una llamada, debe solicitar una contraseña al operador y luego realizar una llamada cifrada. Quiero decir que no sé si el chip utilizado en este teléfono de seguridad es de Qualcomm. Si es así, ¿por qué no cambiar a Huawei HiSilicon, que es realmente seguro, de producción nacional e independiente? La Comisión Provincial de Reforma y Desarrollo está preocupada por multar a Qualcomm, ¿verdad? De hecho, a mi juicio, este tipo de seguridad de los teléfonos móviles solo resuelve la seguridad de la transmisión de llamadas de voz y puede no ser tan eficaz contra las amenazas a la transmisión y almacenamiento de datos, el acceso, la copia y la manipulación, además, de acuerdo con; Según los requisitos de la Administración Estatal de Criptozoología, todas las contraseñas deben ser autenticadas y aprobadas por las autoridades de seguridad, por lo que existe la posibilidad de que el Gran Hermano esté cuidándote las espaldas, ¿verdad? La segunda opción es proporcionar los llamados "servicios de seguridad de extremo a extremo" a los clientes del grupo. Si no sabes lo que significa de extremo a extremo, carga de cara a la pared.
En este sentido, descubrí que en realidad se puede dividir en tres facciones: operadores, proveedores de equipos e Internet. El primer grupo, el grupo de comerciantes de equipos: les ofreceré varias soluciones de seguridad móvil Anyoffice de Huawei; la solución de seguridad de datos Chinasec de Mingchao Wanda: MobileArk, desarrollada y administrada por FiberHome, para aplicaciones móviles empresariales TMMS de Trend Micro; ¿Tienes alguna característica en común? La respuesta es: estas soluciones de seguridad brindan principalmente soluciones de seguridad para clientes empresariales desde la perspectiva de los datos y las soluciones integradas en la nube son la tendencia de desarrollo. La segunda escuela, la escuela de operadores: los operadores tienen ventajas y son relativamente únicos, principalmente porque pueden resolver simultáneamente la seguridad de las comunicaciones, la transmisión y la información. Eso es seguridad de extremo a extremo. Mientras escribía este artículo, hice un pequeño descubrimiento en Communications World Network: se lanzó un proyecto de operador llamado MDM Cloud Platform, con una escala de construcción inicial de 654,38+ millones de usuarios, "para satisfacer el creciente número de clientes del grupo de operadores". "Necesidades de gestión de aplicaciones y control de seguridad de terminales móviles" y "admiten el aislamiento de aplicaciones, el aislamiento de datos, el cifrado de datos, el control remoto y otras funciones de seguridad". En mi opinión, esta es una nueva forma para que los operadores de telecomunicaciones piensen en los avances. También es un intento de resolver desde otro ángulo los tres problemas de seguridad de la comunicación, la transmisión y la información que no pueden resolverse con simples teléfonos móviles de seguridad. A nivel de plataforma, se resuelven los problemas de seguridad de los terminales móviles, como la seguridad del contenido, la seguridad del dispositivo y la seguridad del acceso. A nivel de terminales, los operadores han propuesto claramente el concepto de teléfonos móviles seguros de doble dominio, que se caracterizan por la capacidad de dividir dominios abiertos y dominios seguros, es decir, un sitio es de uso gratuito para los usuarios y ellos son responsables. para ellos mismos, y el otro sitio es monitoreado por la unidad. . La última facción es la facción de Internet, que se centra principalmente en la seguridad de los datos. En cuanto a la gente corriente, todavía está expuesta a este tipo de software de seguridad. Software de seguridad de la capa de aplicación proporcionado por fabricantes de Internet, como diversos software de seguridad, software antivirus, etc.
En cuarto lugar, la seguridad integral es la seguridad real que los clientes del grupo necesitan. Habiendo dicho tanto, ¡permítanme finalmente compartir mi opinión seria! Los clientes de grupos necesitan más seguridad que solo un teléfono cifrado. Pregunté a mis compañeros a cargo de seguridad y me dijeron que la definición de teléfono móvil seguro es la siguiente: seguridad de la información del teléfono móvil, y debe ser dominio dual + seguridad de comunicación de la aplicación móvil + seguridad de comunicación de voz SMS + seguridad de chip + operación seguridad del sistema. Dominio dual, este término probablemente sea diferente para muchos estudiantes. Los expertos generalmente dicen esto: un terminal se ejecuta de forma independiente en dominios duales y admite el aislamiento de aplicaciones, el aislamiento de datos, el cifrado de datos y el control remoto. Los usuarios habituales pueden entender esto. Puedes reproducir una historia privada y ver lo que quieras. La empresa tiene la última palabra sobre un terreno público. Cualquiera de estos cuatro aspectos es sospechoso. Por ejemplo, el chip es extraño, el sistema operativo no es de código abierto o los mensajes de texto no están cifrados. Para llevarlo al extremo, de hecho, si el chip es extranjero, entonces todo lo que haga puede ser escuchado por la puerta trasera; si el sistema operativo no es de código abierto o es extranjero, entonces todo lo que haga puede ser tomado en serio por la puerta trasera; Puerta trasera. De hecho, se explica así: lo que los clientes del grupo necesitan es una solución de seguridad integral, que debe transformarse del control remoto tradicional de voz, mensajes de texto y dispositivos a seguridad de aplicaciones y datos, seguridad de sistemas de software y control inteligente. Desde la perspectiva de la seguridad, debe incluir al menos múltiples soluciones de seguridad, como seguridad de dispositivos, seguridad de acceso, seguridad de contenidos, seguridad de aplicaciones y seguridad de activos de datos, para ser considerada una solución de seguridad móvil calificada. Esto también es verdadera seguridad. Obviamente, este tipo de seguridad no es algo que pueda satisfacer un simple teléfono móvil llamado confidencial, que se centra principalmente en la transmisión de comunicaciones de voz cifradas. Este es el teléfono móvil más seguro que necesitan los clientes de grupos y ¡nunca debería ser sólo un teléfono móvil!