ТОП-4 УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ ANDROID

ТОП-4 УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ ANDROID
Автор: Консультант По Кибербезопасности.
Понимание влияния эксплойтов и способов защиты вашей организации




Недавнее исследование Check Point Mobile Security и глобального провайдера сотовой связи показало, что одно из 1000 устройств было заражено троянами мобильного наблюдения и мобильного удаленного доступа (mRATs). Эти атаки были обнаружены как на устройствах Android, так и на устройствах iOS; Распространенность устройств на базе Android (более 80% мирового рынка телефонов; 60% рынка планшетов) делает важным понимание рисков, которые они могут представлять для организации. Ниже приведен высокоуровневый обзор четырех наиболее распространенных типов атак, влияющих на мобильные устройства Android, и основных требований к защите от них:

1. МОБИЛЬНЫЕ ТРОЯНЫ УДАЛЕННОГО ДОСТУПА (MRATS)
Эти атаки, как следует из их названия, могут дать злоумышленнику возможность удаленно получить доступ ко всему, что хранится на устройстве и проходит через него.

Эти атаки обычно загружаются с рынков приложений, включая Google Markets, такие как Google Play. Законные и, казалось бы, безобидные приложения могут содержать вредоносную функциональность. После загрузки вредоносный код может быть активирован злоумышленником и использован для выполнения практически любых действий на устройстве.

Устройство руководителя или критически важного сотрудника, зараженного мрат, может оказать серьезное воздействие на бизнес – злоумышленник может быть посвящен во все виды конфиденциальной информации. Они могут включить функцию записи устройства, чтобы прослушивать обсуждения в зале заседаний, пересылать электронные письма или текстовые сообщения, отправленные на устройство или с помощью устройства, фотографировать диаграммы на доске с собраний, получать доступ к телефонным звонкам и голосовым сообщениям и даже отслеживать местонахождение этого человека.

В то время как Google упорно работает над защитой Google Marketplaces от mRATs, с регулярными проверками кода безопасности, существует просто слишком много приложений для мониторинга. (В Google Play market насчитывается более 1,2 миллиарда приложений для Android, ежемесячно добавляется около 30 000.) Кроме того, нет встроенных проверок кода безопасности для тех приложений, которые загружаются через вторичные рынки

В результате важно иметь решение, которое может анализировать поведение приложений на устройстве, а также коррелировать события на устройстве и в сети для выявления подозрительной активности – например, трафика, идущего на неизвестные серверы.

2. СИСТЕМНЫЕ ЭКСПЛОЙТЫ-ПОВЫШЕННЫЕ ПРИВИЛЕГИИ

Системные уязвимости могут быть использованы злоумышленником для получения повышенных привилегий (эквивалентных "укоренению" устройства), не оставляя следов. В прошлом году был выпущен десяток таких эксплойтов, в том числе инструмент, который использовал уязвимость на устройствах под управлением Android 4.0-4.4, уязвимость в предустановленном программном обеспечении резервного копирования на устройствах LG и уязвимость в драйверах, используемых камерой и мультимедийными устройствами на устройствах Exynos 4. (Узнайте об уязвимости Android 2013 года.)

Эти атаки используют возможности, созданные фрагментацией операционной системы Android и открытостью и обширностью ее экосистемы. Все различные устройства и реализации поставщиков Android фрагментировали операционную систему и нарушили модель доставки исправлений безопасности. Неравномерность циклов аппаратного исправления и различия от платформы к платформе предлагают злоумышленникам широкие векторы инфекции для использования.

Кроме того, в то время как Google упорно работает над защитой своего рынка от атак, таких как mRATs, выполняя проверку кода безопасности, Google не выполняет никаких встроенных проверок кода безопасности для приложений, загруженных с десятков вторичных открытых рынков приложений.

Защита устройств Android требует решения, которое может охватить все различные потенциальные векторы угроз. Он должен быть способен обнаруживать вредоносные приложения и эксплойты уязвимостей, которые могут повлиять на конкретное устройство (учитывая тип устройства, версию операционной системы, уровни исправлений и реализацию). Он также должен уметь соотносить информацию об устройстве, сети и событиях для обнаружения и предотвращения атак системного уровня.

3. WIFI MAN IN THE MIDDLE (MITM)

Атака MitM происходит, когда устройство подключается к мошеннической точке доступа Wi-Fi. Поскольку все коммуникации проходят через контролируемое злоумышленником сетевое устройство, они могут подслушивать и даже изменять коммуникацию в сети.

Атаки MitM всегда были проблемой для беспроводных устройств, однако преобладание смартфонов в личной и деловой жизни человека сделало мобильные устройства гораздо более привлекательными целями для этой атаки.

К сожалению, типичные сигналы тревоги и предупреждения, которые люди привыкли видеть на ПК и ноутбуках, гораздо более тонки в их мобильных аналогах. Например, ограниченная экранная недвижимость мобильных устройств часто скрывает URL-адреса от пользователя, поэтому они не проверяют, что URL-адрес, на который указывает браузер, на самом деле является предполагаемым.

Лучший способ предотвратить эти типы атак - использовать VPN для шифрования и изоляции коммуникаций. В идеале VPN будет срабатывать только тогда, когда обнаруживаются мошеннические горячие точки и другие факторы риска, чтобы максимизировать пользовательский опыт.

4. АТАКИ НУЛЕВОГО ДНЯ

Атаки нулевого дня представляют собой эксплойты уязвимостей, которые были обнаружены – но еще не выпущены. Во многих случаях эти уязвимости приводят к бесшумной установке атак, таких как mRATs, на устройство с помощью метода удаленной эксплуатации.

Оказавшись на устройстве, они могут позволить злоумышленнику украсть пароли, корпоративные данные и электронную почту, а также захватить всю активность клавиатуры (протоколирование клавиш) и информацию экрана (выскабливание экрана). Они также могут активировать микрофон для прослушивания разговоров и встреч или действовать как ботнет для кражи контактов или текстовых сообщений (SMS-текстов).

AV-решения, которые полагаются на известные шаблоны атак для обнаружения атак, не могут обеспечить защиту от неизвестных атак. Организации нуждаются в решении, которое может идентифицировать любое подозрительное поведение из приложения, устройства или сети, чтобы найти и смягчить воздействие мобильных эксплойтов нулевого дня.

защита-от-угроз-android

Check Point Mobile Security предоставляет мобильную платформу управления угрозами, которая позволяет предприятиям легко управлять и снижать риски BYOD, а также защищать свои корпоративные активы от мобильных киберугроз, таких как вредоносные приложения, целевые сетевые атаки и расширенные постоянные угрозы (APTs). Check Point не только предоставляет наиболее полное решение для iOS и Android, но и обеспечивает мобильную безопасность и интеллект в режиме реального времени для существующих инфраструктур безопасности и мобильности организации. Его запатентованная технология обнаруживает устройства, приложения и внутрисетевые угрозы, которые другие пропустят, и количественно оценивает риски и уязвимости, которые BYOD предоставляет предприятию. С помощью Check Point предприятия могут сбалансировать потребности в мобильной безопасности и защите, не влияя на опыт и конфиденциальность конечного пользователя, чтобы уверенно использовать BYOD и другие инициативы в области мобильности для подпитки своего бизнеса.

Комментариев нет:

Отправить комментарий