„Samsung“ atskleidė, kaip užtikrina didesnį „Galaxy“ išmaniųjų telefonų ir planšetinių kompiuterių saugumą. Tai daroma pasitelkiant vadinamąjį „Project Infinity“ – mechanizmą, kuris skirtas rasti saugumo spragas aparatinėje ir programinėje įrangoje ir kuo greičiau jas ištaisyti.
Iš ko sudarytas „Project Infinity“ projektas
Kibernetinių grėsmių žvalgybos (angl. Cyber Threat Intelligence, CTI) komanda, veikianti „Samsung“ projekte „Project Infinity“, kartu su raudona (angl. RED), mėlyna (angl. BLUE) ir violetine (angl. PURPLE) komandomis nustato realias sąlygas, kad „Galaxy“ telefonai ir planšetiniai kompiuteriai būtų saugesni.
RED ir BLUE komandos atlieka aktyvias atakų ir gynybos funkcijas, kad rastų saugumo spragas įrenginiuose. PURPLE komanda tam tikrose kritinėse srityse atlieka ir puolimo, ir gynybos funkcijas.
Šios komandos yra išsidėsčiusios visame pasaulyje, įskaitant Braziliją, Lenkiją, Ukrainą ir Vietnamą.
Kaip veikia saugumo komandos?
CTI komanda tiesiogiai susijusi su saugumo atnaujinimais, kurių „Samsung Galaxy“ įrenginiai sulaukia kiekvieną mėnesį.
Ji tyrinėja ir giliojo interneto (angl. „Deep Web“) bei tamsiojo interneto (angl. „Dark Web“) sritis, kurios yra veržlios saugumo spragų, nelegalių įsilaužimo įrankių, kenkėjiškų programų, išpirkos reikalaujančių programų ir šnipinėjimo programų rinkos. Ten taip pat galima rasti konfidencialios informacijos, susijusios su korporacijomis ir klientais.
Aptikus grėsmę, „Samsung“ saugumo komandos kartu su kūrėjais ir operatoriais viską užrakina ir išsprendžia problemą. Be to, „Samsung“ bendradarbiauja su išorės nariais ir agentūromis, kad nustatytų grėsmes ir saugumo spragas.
Ji siūlo (per „Samsung Mobile Security Rewards Program“) 1 mln. JAV dolerių dydžio atligį etiškiems įsilaužėliams arba kūrėjams, kurie gali nustatyti keletą pažeidžiamumų ir atakų.
„Samsung MX“ viceprezidento ir saugumo grupės vadovo Justino Choi teigimu, jie atidžiai stebi forumus ir prekyvietes, ieškodami paminėjimų apie nulinės dienos ar N dienos išnaudojimo galimybes, nukreiptas į „Galaxy“ įrenginius, taip pat bet kokią nutekintą informaciją, kuri potencialiai galėtų tapti įėjimo į sistemą tašku.