w

Cytat tygodnia: Bezpieczeństwo i prywatność usługi iCloud firmy Apple

Najważniejszy jest tu oczywiście iOS5 – nowy system operacyjny Apple, który będzie w pełni wykorzystywał technologie związane z chmurą. Projektując i planując wdrożenie systemu operacyjnego, który jest całkowicie zintegrowany z chmurą, Apple udowadnia, że idzie dokładnie w tym samym kierunku co Google i Microsoft. Potwierdza to również oświadczenie Steve'a Jobsa, w którym zdradza, że Apple od dawna był zainteresowany stworzeniem systemu operacyjnego, który nie opiera się na lokalnym przechowywaniu systemu plików.         

Jednak Apple wybrał nieco inną drogę niż Google: o ile Google – w przypadku ChromeOS – próbuje narzucić użytkownikom korzystanie z przechowywania w chmurze, o tyle iCloud jest przedstawiany jako dodatkowa funkcja, której można użyć na dowolnym sprzęcie.   

Co to oznacza z punktu widzenia bezpieczeństwa? Ogólnie, można tu mówić o tej samej klasie ryzyka co w przypadku ChromeOS – wszystkie dane użytkownika mogą być dostępne dla każdego, kto zna jego hasło. Moim zdaniem oferowanie w dzisiejszych czasach takiej usługi bez dwustopniowego uwierzytelnienia to lekkomyślność i narażanie użytkowników na kradzież danych przy użyciu podstawowych technik cyberprzestępczych.    

Nawet jeśli bezpieczeństwo zostanie poprawione przy pomocy metod wielostopniowego uwierzytelniania, nadal pozostaje problem polegający na tym, że wszystkie dane są dostępne w chmurze, w jednym miejscu. Jak niedawno przekonała się firma Sony, chmura nie zawsze jest nieprzenikniona – wręcz przeciwnie, z samej swej natury stanowi interesujący cel dla cyberprzestępców i bez wątpienia takim pozostanie.     

W hipotetycznym przypadku, gdy zarówno chmura, jak i urządzenia klienckie są w 99,99% bezpieczne, jedna “warstwa” nadal pozostaje podatna na ataki – sieć służąca do komunikacji, wysyłania, otrzymywania i uwierzytelniania klientów. Patrząc z tej perspektywy, możemy spodziewać się wzrostu liczby ataków na warstwę sieciową – informacje użytkowników mogą zostać przechwycone, sfałszowane, odrzucone lub zniekształcone. Dlatego po stronie warstwy sieciowej mogą pojawić się nowe i bardziej zaawansowane ataki".

Cytat można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Avatar photo

Napisane przez Kupczyk Piotr

Słuchalność radia w okresie marzec-maj br.

Taniej zapobiegać niż naprawiać