✔️ 2022-08-25 22:57:48 – Pariz/Francuska.
Upotreba mobilnih uređaja u preduzećima je uobičajena, tako da organizacije moraju biti spremne na sve vrste vektora mobilnih prijetnji, uključujući napade putem mobilnih aplikacija, kako bi se izbjeglo kršenje cyber sigurnosti.
Kako su pandemija COVID-19 i trend rada s bilo kojeg mjesta natjerali mnoge ljude da rade na daljinu, mobilni uređaji su postali primarni kanal za zaposlenike da ostanu u kontaktu sa svojim poslodavcima i radnim mrežama. Iako je ova promjena radnicima donijela udobnost i fleksibilnost, oslanjanje na mobilne uređaje donosi nove sigurnosne rizike. Ransomware, zlonamjerni softver i druge vrste napada mogu ciljati mobilne uređaje s velikim efektom, a kompanije to moraju uzeti u obzir kako bi osigurale sigurnost podataka u cijelom preduzeću.
Prekršaji mobilnih aplikacija prijete preduzećima
Potreban je samo jedan kompromitovani mobilni uređaj da bi napadač dobio pristup mreži organizacije. Mobilni uređaji u vlasništvu korporacije i BYOD su krajnja meta za napade na zemlji iu opsegu, gdje napad na mobilni uređaj postavlja pozornicu za još jedan napad na back-end sistem ili aplikaciju u oblaku. Mobilni uređaj tipičnog poslovnog korisnika može imati radnu e-poštu, aplikaciju za objedinjene komunikacije kao što su Slack ili Teams i Salesforce klijent ili drugi klijent za upravljanje odnosima (CRM). Kada napadači kompromituju takav uređaj, oni imaju pun pristup korporativnim mrežnim resursima, kao da su ovlašteni korisnici uređaja.
Kako su se mnogi radnici oslanjali na lične i kompanijske mobilne uređaje kako bi obavili svoj posao usred pandemije, površina mobilnih napada porasla je posljednjih godina. Izvještaj proizvođača mobilne sigurnosti Zimperium za 2022. otkrio je da je globalni prosjek od 23% mobilnih uređaja naišlo na zlonamjerne aplikacije u 2021. Kompanija je također otkrila da je 75% phishing stranica ove godine posebno ciljalo mobilne uređaje.
Štaviše, sa svakom novom aplikacijom koju korisnik instalira na mobilni uređaj, površina napada se povećava. Prijetnje aplikacija, kao što su izloženi API-ji i pogrešno konfigurirani kod, ostavljaju podatke korisnika otvorenim za napad. Zastarjele mobilne aplikacije samo doprinose ovim sigurnosnim ranjivostima. Organizacije se mogu obratiti upravljanju mobilnošću preduzeća (EMM) i drugim alatima za upravljanje krajnjim tačkama za bolju kontrolu aplikacija. Ovi alati omogućavaju IT-u da kreira i upravlja politikama, kao što je automatizacija mobilnih ažuriranja OS-a i aplikacija, za bolju mobilnu sigurnost.
Napadači također mogu ciljati mobilne uređaje radi izviđanja. Loši glumci mogu koristiti mikrofon i kameru mobilnog uređaja da špijuniraju organizacije i otkriju korporativne tajne, kao što su planovi istraživanja i razvoja i financije. Kompromitovani mobilni uređaji mogu prisluškivati prodajne pozive ili sastanke o sljedećem velikom proizvodu kompanije.
Vektori prijetnji mobilnih uređaja o kojima IT treba znati
Postoji mnogo načina na koje hakeri mogu ugroziti mobilne uređaje putem mobilnih aplikacija. Spriječite i ublažite negativne posljedice napada na mobilne aplikacije tako što ćete imati na umu sljedeće vektore prijetnji.
Mobilni malver
Zlonamjerni softver je zlonamjerni softver koji može ukrasti vjerodajnice za prijavu dok zaobilazi dvofaktornu autentifikaciju (2FA). Virusi, crvi i špijunski softver primjeri su zlonamjernog softvera koji cilja na mobilne uređaje.
Borba protiv mobilnog malvera počinje sa mobilnim antivirusnim softverom. IT mora strogo kontrolirati daljinski pristup korporativnoj mreži putem mobilnih uređaja.
Napadi zlonamjernog softvera se razvijaju uz podršku državnih i kriminalnih hakerskih organizacija. Neke od ovih hakerskih grupa imaju tehnologiju i ljudske resurse velike prodavnice za razvoj softvera. Na primjer, alarmantni novi trend u napadima zlonamjernog softvera na aplikacije za mobilno bankarstvo uključuje aplikacije za ispuštanje, koje su sajber kriminalci dodali u legitimne aplikacije u Google Play trgovini. Kako hibridni rad i BYOD politike brišu granice između ličnih i radnih uređaja, ovo predstavlja značajnu prijetnju mnogim organizacijama.
Kako DevOps i DevSecOps prakse rastu u popularnosti, programeri mobilnih aplikacija će sve više morati da se prebace na mobilni DevSecOps kako bi napravili sigurne mobilne aplikacije. Mnoge odbrambene tehnike će samo rasti na važnosti, kao što je zamagljivanje koda kako bi se kod aplikacije ili logika učinila teškim za razumijevanje i zaštita aplikacija kako bi se zaštitila od dinamičkih napada, zlonamjernog otklanjanja grešaka i neovlaštenog pristupa.
Mobilni ransomware
Dok IT timovi mogu koristiti zamagljivanje za zaštitu podataka, hakeri također mogu koristiti ovu taktiku za izvođenje ransomware napada. Napad ransomware-a šifrira kompromitovani mobilni uređaj, zaključavajući korisnika iz uređaja. Napadači ransomware-a općenito slijede isti priručnik sa mobilnim uređajima kao i sa računarima: platite ako želite da povratite pristup svom uređaju i njegovim podacima.
Ransomware je bio dio gotovo 25% svih kršenja podataka u 2021. – što je povećanje od skoro 13% u odnosu na prethodnu godinu – prema nalazima Verizonovog izvještaja o istragama kršenja podataka za 2022., a mobilni uređaji su daleko od imunih na takve napade. .
Prevencija ransomware-a počinje s sprječavanjem korporativnih uređaja da preuzimaju aplikacije iz bilo kojeg izvora osim njihove korporativne trgovine aplikacija, Apple App Storea ili Google Playa. Evo nekoliko drugih kritičnih koraka za sprječavanje ransomwarea na mobilnom uređaju:
- Kreirajte i primenite BYOD politiku uz prateći program obuke koji reguliše bezbednost uređaja upisanih u program kompanije BYOD.
- Kreirajte politike na EMM platformi organizacije koje zahtijevaju od svih prijavljenih BYOD i poslovnih uređaja da automatski preuzmu zakrpe i sigurnosna ažuriranja.
- Integrirajte prevenciju mobilnog ransomware-a u korporativnu obuku o sajber sigurnosti.
Pogrešan kod i mobilne aplikacije koje propuštaju
Mobilne aplikacije koje su procurile postavljaju teren za proboj mobilnog uređaja. Kao što ime govori, aplikacija koja curi je aplikacija koja curi korporativne podatke poput vode iz napuknute cijevi. Loše programske prakse stvaraju pogrešan kod, koji može omogućiti javnosti i napadačima da vide podatke aplikacija kao što su informacije o kompaniji i lozinke.
Potreban je samo jedan kompromitovani mobilni uređaj da bi napadač dobio pristup mreži organizacije.
Sigurnosne ranjivosti bile su značajan problem s izdavanjem aplikacije za Olimpijske igre u Pekingu 2022. Aplikacija je bila obavezna za sve učesnike i imala je nedostatke koji su mogli omogućiti napadačima da ukradu lične podatke, pa čak i špijuniraju određene komunikacije. Zajednički savjet za sportiste i ostale učesnike bio je korištenje mobilnog telefona na Olimpijadi zbog prisutnih prijetnji mobilnom sigurnosti.
Slična prijetnja pojavila se u januaru 2021., kada je Slack identifikovao grešku u svojoj Android aplikaciji koja je evidentirala korisničke vjerodajnice u čistom tekstu na uređajima. Iako je Slack upozorio svoje korisnike da promijene svoje lozinke i obrišu evidenciju podataka aplikacije, potencijalni pristup je bio široko otvoren za napadače koji traže informacije o kompaniji. Iako greška nije rezultirala kršenjem naslova, ona pokazuje da su popularne poslovne mobilne aplikacije potencijalni vektor napada.
Kako bi se zaštitile od neispravnog koda i curenja mobilnih aplikacija, organizacije bi trebale obučiti svoje programere za mobilne uređaje u praksi sigurnog kodiranja i implementirati sigurnosno testiranje mobilnih aplikacija kao dio DevOps metodologije.
Prekršaji lanca nabavke softvera
Lanac nabavke softvera funkcionira slično kao montažna linija u tvornici. To je proizvodni ciklus koji okuplja partnere, izvođače i dobavljače trećih strana za proizvodnju softvera. Softverske komponente otvorenog koda također putuju istim lancem nabavke.
U cijelom lancu nabave softvera, međutim, ranjivost kibernetičke sigurnosti u jednoj organizaciji može uzrokovati dodatnu štetu raznim drugim organizacijama. Probijanje lanca nabavke softvera SolarWinds nažalost je pokazalo ovu opasnost, s hakerima koji su dobili pristup mrežama, sistemima i podacima hiljada vladinih i korporativnih klijenata kompanije.
Napadač koji kompromituje lanac nabavke softvera dobavljača mobilne aplikacije može umetnuti kod u aplikaciju koji podstiče krajnjeg korisnika da preuzme ažuriranje sa zlonamjerne stranice. Kompromis lanca nabave softvera se događa prije nego što aplikacija stigne u javnu ili poslovnu trgovinu aplikacija.
Provajderi poslovnih aplikacija i usluga će nesumnjivo pooštriti svoju sigurnost lanca nabavke kako bi spriječili ove napade.
Jailbreaking i rutiranje mobilnih uređaja
Jailbreak iOS uređaji i ukorijenjeni Android uređaji kompromituju sigurnost cijelog uređaja, jer dozvoljavaju hakerima da izvedu napade eskalacije privilegija. Kada napadači dobiju pristup mobilnom operativnom sistemu, mogu napasti mobilne aplikacije neselektivno.
EMM alati, kao što je Jamf Private Access, omogućavaju IT-u da postavi sigurnosne politike koje sprečavaju jailbreak ili root-ovane mobilne uređaje da pristupe korporativnim resursima.
Napadi čovjeka u sredini
Kako poslovne aplikacije migriraju u oblak, izgledi za napade čovjeka u sredini (MitM) – gdje napadač može presresti, izbrisati ili modificirati podatke koji se šalju između dva uređaja – postaju stvarnost. Iako postoje i drugi uzroci MitM napada, mobilne aplikacije koje koriste nešifrirani HTTP mogu nositi osjetljive informacije koje napadači mogu koristiti u svoje zlonamjerne svrhe.
Da bi spriječile MitM napade, organizacije bi trebale početi obučavanjem svojih razvojnih timova o standardima i arhitekturi sigurnog kodiranja. Isti standardi bi se trebali primjenjivati i na dobavljače u njihovom lancu nabavke softvera.
Kako zaštititi mobilne aplikacije od sigurnosnih prijetnji
Kako bi osigurao sigurnost mobilnih korisnika i osjetljivih korporativnih resursa, IT mora znati kako se napadi na mobilne aplikacije mogu dogoditi i proaktivno se braniti od njih. Kako se upotreba BYOD-a i korporativnih uređaja u organizaciji razvija, tako se moraju razvijati i njene mobilne sigurnosne strategije. Ključ za kreiranje takvih učinkovitih sigurnosnih politika je iskorištavanje radnih odnosa za razmjenu najboljih praksi između desktop i mobilnih timova, kao i sa krajnjim korisnicima koje podržava organizacija.
IZVOR: Reviews News
Ne ustručavajte se podijeliti naš članak na društvenim mrežama kako biste nam dali solidan poticaj. 👓