COVID-19: Czy aplikacje do śledzenia zakaźności mogą powodować problemy?

Wiele powiedziano o aplikacjach śledzących zarażenie COVID-19. Portugalia nie ujawniła jeszcze, którą wybierze, ale wszyscy wiemy, że tego typu aplikacje muszą gwarantować maksymalne bezpieczeństwo, a dokładniej prywatność.

Ponieważ aplikacje nie są jeszcze używane, teoretyczna ocena możliwych scenariuszy jest normalna. Czy aplikacje śledzące zarażenie COVID-19 stwarzają problemy?

COVID-19: Czy aplikacje do śledzenia zakaźności mogą powodować problemy?

W końcu jakie problemy mogą mieć aplikacje do śledzenia COVID-19?

Check Point ostrzega przed niebezpieczeństwami związanymi z przyjęciem aplikacji mobilnych do śledzenia zarażenia COVID-19, jeśli nie są opracowane zgodnie z restrykcyjnymi zasadami bezpieczeństwa i koncentrują się na zarządzaniu użytkownikami i anonimowości. Według oświadczenia wysłanego do Pplware firma bezpieczeństwa twierdzi, że te typy aplikacji:

    Możesz śledzić urządzenia: Niektóre z tych aplikacji śledzących wymagają użycia Bluetooth o niskiej energii (BLE), aby mogły działać, umożliwiając urządzeniom wysyłanie sygnałów, które ułatwiają identyfikację kontaktu z innymi urządzeniami. Jeśli nie zostaną poprawnie zaimplementowane, cyberprzestępca może wyśledzić urządzenie osoby poprzez korelację urządzenia i odpowiednich pakietów sygnałów identyfikacyjnych.

    Bezpieczeństwo danych osobowych może być zagrożone: oczywiście aplikacje przechowują dane kontaktowe, zaszyfrowane klucze i inne poufne dane na urządzeniach. Informacje te muszą być zaszyfrowane i przechowywane w bezpiecznym obszarze izolowanym aplikacji, a nie we wspólnych obszarach. Jednak nawet w bezpiecznym obszarze, takim jak piaskownica, jeśli cyberprzestępca uzyska pozwolenie na fizyczny dostęp do urządzenia, może to zagrozić prywatności danych, szczególnie jeśli przechowują informacje tak wrażliwe jak lokalizacja GPS, która może dostarczyć dane, takie jak wycieczki przez użytkownika lub miejsca, w których był w poprzednich dniach lub tygodniach.

    Przechwyć ruch aplikacji: użytkownicy mogą być podatni na ataki typu „man-in-the-middle”, co pozwala cyberprzestępcy przechwycić cały ruch danych między urządzeniem a serwerem aplikacji, jeśli komunikacja ta nie jest poprawnie zaszyfrowana.

    Otrzymuj duże ilości fałszywych informacji poprzez raporty zdrowotne: Badacze Check Point ostrzegają, że ważne jest, aby aplikacje kontaktowe uwierzytelniały się, gdy informacje są wysyłane na ich serwery, na przykład gdy użytkownik wysyła diagnozę i zapis kontaktu. Bez odpowiedniej autoryzacji może być możliwe zalanie serwerów fałszywymi raportami kondycji, co zagroziłoby niezawodności całego systemu. sistema.

COVID-19: Czy aplikacje do śledzenia zakaźności mogą powodować problemy?

Oczywiście, jak wspomniano, takie sytuacje mogą się zdarzyć, jeśli nie zostaną uwzględnione polityki bezpieczeństwa na różnych poziomach. Według Rui Duro, Country Managera w Check Point Software Portugal…

Społeczeństwo wciąż nie wie, jak niezawodne i bezpieczne są aplikacje do śledzenia kontaktów. Jednak po wstępnym przeglądzie tego rodzaju usługi wywołały poważne obawy. Aplikacje do śledzenia kontaktów muszą zachować delikatną równowagę między prywatnością a bezpieczeństwem, ponieważ niewłaściwe stosowanie reguł bezpieczeństwa może zagrażać danym użytkownika. Dlatego podczas instalowania lub korzystania z tego rodzaju usług ważne jest, aby dane były gromadzone, w jaki sposób są przechowywane i, ostatecznie, w jaki sposób są dystrybuowane

Punkty, które należy wziąć pod uwagę, aby zapewnić bezpieczeństwo danych podczas korzystania z tych aplikacji

Ten rodzaj usług śledzenia COVID-19 przechowuje dużą ilość danych, dlatego w celu zachowania maksymalnej anonimowości Check Point zaleca, aby nie łączyć żadnych identyfikatorów osobistych (numeru telefonu, danych osobowych itp.) Z tymi aplikacjami. Jednak zaleca się również:

    Pobieraj aplikacje tylko z oficjalnych sklepów: instaluj aplikacje do śledzenia kontaktów w celu kontroli COVID-19 tylko za pośrednictwem oficjalnych sklepów z aplikacjami, ponieważ pozwalają one tylko upoważnionym podmiotom rządowym na publikowanie tego rodzaju narzędzi.

    Korzystaj z mobilnych rozwiązań bezpieczeństwa: Pobierz i zainstaluj mobilne rozwiązanie bezpieczeństwa, aby analizować aplikacje i chronić urządzenie przed złośliwym oprogramowaniem, a także w celu sprawdzenia, czy urządzenie nie zostało zainfekowane.

Przeczytaj też…