USD 92.59 ЕВРО 100.27

Пять главных угроз мобильной безопасности

Аналитика

Ненадежные приложения, нажимающие на все подряд пользователи смартфонов, а также скрытые вредоносные программы создают токсичный коктейль

Смартфон может оказаться бомбой замедленного действия для профессионалов в области ИТ-безопасности. Из-за распростанившейся тенденции BYOD, хорошо зарекомендовавшей себя на рабочих местах, и не очень бдительных в отношении злонамеренных ссылок сотрудников, шансы на появление неприятностей остаются высокими.

Когда персональные и корпоративные данные сосуществуют на одном телефоне, очень сложно избежать того, что кто-то внесет вредоносное ПО. Крис Кроули, инструктор из SANS Institute, предлагает краткое изложение главных угроз безопасности для мобильных устройств, и что можно сделать, чтобы обезопасить себя.
1. Ненадежные устройства. По его словам, само устройство может быть со зловредным ПО в момент поставки. Например, чтобы обеспечить взлом для ЦРУ (нарушение конфиденциальности, целостности, доступности). Один из примеров: CheckPoint в начале этого года обнаружила заражение 36-ти устройств на Android в крупной телекоммуникационной компании. Во всех случаях взлом не был вызван действиями пользователей, а вредоносным ПО, которое уже было на телефонах, когда сотрудники вытащили их из коробки.
«Согласно полученным данным, вредоносные программы уже присутствовали на устройствах еще до того, как пользователи их получили. Вредоносные приложения не были частью официальной прошивки вендора, и были добавлены где-то в цепочке поставок», пишет CheckPoint в своем блоге.
2. Вредоносные приложения. Установленные приложения, которые утверждают, что выполняют одну задачу, а на самом деле делают что-то еще, представляют собой уязвимость, которую трудно обнаружить. 
Например, CheckPoint обнаружила вредоносное ПО в Google Play в прошлом месяце. «Judy» — это рекламное ПО с автоматическими кликами, разработанное корейской компанией.

«Вредоносная программа использует зараженные устройства для генерации большого количества мошеннических кликов по рекламным объявлениям, генерируя доходы для взломщиков. Вредоносные приложения получили удивительный уровень распространения, достигнув от 4.5 миллионов до 18.5 миллионами загрузок», пишет Check Point.

Palo Alto также обнаружила в 2015 году вредоносное ПО в Apple iOS. YiSpecter стало первым
вредоносным ПО, которое обнаружила компания безопасности. Оно злоупотребляет приватными API в экосистеме iOS для реализации вредоносных функций.
3. Полезные приложения с функцией нежелательной утечки информации. Многие приложения, установленные для легального использования, могут работать в целях незаконной утечки информации, такой, как извлечение контактов с телефона, говорит Кроули.
4. Банковское вредоносное ПО. Аналитик вредоносного ПО из «Лаборатории Касперского» Роман Унучек считает, что банковское вредоносное ПО является растущей угрозой для мобильной безопасности. Он говорит, что киберпреступники используют фишинговые окна для перекрытия банковских приложений и кражи учетных данных у клиентов мобильных банковских услуг. Они также могут перекрывать окна других приложений и воровать данные кредитной карты. Кроме того, они могут красть входящие номера мобильных транзакций (mTans) и даже перенаправлять вызовы.
Киберпреступники добавляют функции шифрования файлов в традиционные трояны мобильного банкинга, создавая гибридные угрозы, которые могут одновременно красть конфиденциальную информацию и блокировать файлы пользователя.
Один из таких троянов – Faketoken. Он предназначен в первую очередь для создания поддельных экранов входа для более чем 2000 финансовых приложений, чтобы воровать учетные данные. Вредоносная программа также отображает фишинговые страницы, чтобы красть информацию о кредитной карте, и она может читать и отправлять текстовые сообщения.
По словам исследователей из «Лаборатории Касперского», создатели Faketoken добавили возможность шифрования пользовательских файлов, хранящихся на SD-карте телефона, выпустив в июле тысячи сборок с этой функциональностью.
5. Программы-вымогатели. В первом квартале 2017 года ransomware стало самым популярным типом вредоносного ПО в США. Программа-вымогатель блокирует устройство (или настольный компьютер), показывая окно с требованием выкупа поверх других окон, включая системные. Ransomware поставляется в самых разных формах. Совсем недавно вредоносная программа WannaCry атаковала массу систем с Windows по всему миру.
Эволюция программ-вымогателей развивается в направлении ransomworms. Это программа-вымогатель, соединенная с сетевым червем.
«После заражения одной жертвы, программа будет без устали копировать себя на каждый компьютер в локальной сети, на который сможет проникнуть», говорит Кори Нахрейнер, технический директор WatchGuard Technologies. «Независимо от того, хотите ли вы представлять себе такой сценарий, я гарантирую, что киберпреступники уже думаю об этом».
Семь основных шагов по обеспечению безопасности мобильного устройства.
Рекомендации Института SANS:

  1. Принудительная аутентификация с помощью пароля для входа в устройство
  2. Мониторинг доступа и использования мобильных устройств
  3. Быстрое обновление ПО на мобильных устройствах
  4. Запрет несанкционированных сторонних магазинов приложений
  5. Контроль физического доступа к устройствам
  6. Оценка соответствия безопасности приложений
  7. Внедрение плана реагирования на инциденты для утерянных или украденных мобильных устройств