Artikel top billede

Halter firma-sikkerheden for alvor med iPhone 2.0?

Sikkerheds-eksperter er alvorligt i tvivl om, hvorvidt Apples fremstød mod erhvervs-livet med iPhonen er sikkert nok. Læs her, hvad bekymringerne går på.

Computerworld News Service: Mens Apples iPhone 2.0 software-meddelelse fra i torsdags beskriver enorme sikkerhedsforbedringer, er det stadig et spørgsmål om, hvorvidt telefonen kan klare krav og forventninger fra store virksomheder som eksempelvis banker, der er nødt til at leve op til strikse standarder for databeskyttelse.

Apples egen beskrivelse af 2.0-udgivelsen, der er sat til juni, beskriver i detaljer sikkerheden ved at bruge både Microsofts Exchange ActiveSync til push-e-mail og slettelse af datab samt Cisco Systems IPsec VPN til datakryptering ved trådløs forbindelse til private erhvervsnetværk.

Det er aldrig helt sikkert

Mens sikkerhedseksperter ofte bemærker, at vandtæt sikkerhed aldrig er helt vandtæt, anses kryptering ofte for at være garant for god sikkerhed i mange systemer.

Selv om Ciscos VPN kommer til at hæve den trådløse sikkerhed for iPhone, udtaler analytikere, at det stadig ikke vil hjælpe, hvis nu telefonen tabes eller stjæles.

"En VPN alene er ikke et komplet forsvar for en mobil enhed," svarer John Girard, analytiker ved Gartner, på spørgsmålet om iPhone 2.0's sikkerhedsinnovationer.

Angreb rettet direkte

"Størstedelen af angreb på mobile enheder stammer fra mistet kontrol med enheden eller angreb rettet mod selve enheden gennem andre metoder som læsning af lagret data."

En it-chef ved en større bank udtaler, at mange bankansatte ønsker at bruge iPhone, men at banken har brug for mere tid til at evaluere sikkerhedsinnovationerne i iPhone 2.0's software for at se, om de vil være tilstrækkelige for at leve op til både interne og statspålagte krav om databeskyttelse.

It-chefen har bedt om at være anonym på grund af virksomhedsbestemmelser om at tale med pressen.

En sårbarhed udenfor VPN-funktionen kan tilskrives, at der er adgang til telefonen gennem blottede porte, selv når VPN kører, siger Girard.

Sådan fungerer sårbarheden

Chefer fra Bluefire Security Technologies fra Baltimore har demonstreret denne potentielle sårbarhed.

De har nemlig vist, hvordan et småt datakort installeret i hemmelighed på en persons telefon kunne kodes til at sende data fra telefonen trådløst til en tredjepart.

Girards bekymringer møder genklang hos Ken Dulaney, en anden analytiker fra Gartner.

Begge sætter også spørgsmålstegn ved, om Ciscos VPN-klient vil fungere sammen med andre platforme, som dem fra Nortel Networks eller Checkpoint.

"Man kunne gå hen at få problemer med indbyrdes kompatibilitet," udtaler Girard.

I en e-mail medgiver Ciscos Tom Russell, seniordirektør for produktadministration indenfor sikkerhed, at Ciscos VPN-klient i iPhone vil bruge Cisco-protokoller, som forbinder til en Cisco-enhed placeret hos Cisco.

Han tilføjer, at "det at opbygge sikkerhedspraksisser, der ligger uden for etablerede metoder, skaber risici."

Han skriver dog også, at brugen af Ciscos VPN-klient i iPhone "reducerer risici og muliggør brugen af iPhone som en erhvervstelefon."

Ciscos VPN-klient leverer "det højeste niveau af databeskyttelse med den mest brugte VPN-løsning til fjernadgang i erhvervsklassen på markedet," tilføjer Russell.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Computerworld Cyber Briefing

Én gang om måneden leverer Computerworld Event et 30 minutters Cyber Briefing, hvor du får overblik over de mest aktuelle angreb, største trusler og tendenser samt giver dig gode råd, der kan implementeres direkte i din it-sikkerhedsafdeling.

14. august 2025 | Læs mere


Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere