✔️ 2022, 08:25:22 — Париж/Франция.
Использование мобильных устройств на предприятиях является распространенным явлением, поэтому организации должны быть готовы ко всем видам мобильных угроз, включая атаки через мобильные приложения, чтобы избежать нарушения кибербезопасности.
Поскольку пандемия COVID-19 и тенденция работать из любого места подтолкнули многих людей к удаленной работе, мобильные устройства стали основным каналом для сотрудников, чтобы оставаться на связи со своими работодателями и рабочими сетями. Хотя это изменение принесло работникам удобство и гибкость, зависимость от мобильных устройств создает новые риски для безопасности. Программы-вымогатели, вредоносное ПО и другие типы атак могут быть нацелены на мобильные устройства с большим успехом, и компаниям необходимо учитывать это, чтобы обеспечить безопасность данных на предприятии.
Утечки в мобильных приложениях угрожают бизнесу
Злоумышленнику достаточно одного взломанного мобильного устройства, чтобы получить доступ к сети организации. Корпоративные мобильные устройства и мобильные устройства BYOD являются конечной целью как для наземных, так и для масштабных атак, когда атака на мобильное устройство создает основу для другой атаки на серверную систему или облачное приложение. Мобильное устройство типичного корпоративного пользователя может иметь рабочую электронную почту, приложение для унифицированных коммуникаций, например Slack или Teams, а также клиент Salesforce или другой клиентский клиент управления отношениями (CRM). Когда злоумышленники компрометируют такое устройство, они получают полный доступ к ресурсам корпоративной сети, как если бы они были авторизованными пользователями устройства.
Поскольку многие работники полагались на личные и корпоративные мобильные устройства для выполнения своей работы в условиях пандемии, в последние годы количество мобильных атак увеличилось. В отчете за 2022 год поставщика мобильных средств безопасности Zimperium говорится, что в 23 году в среднем 2021% мобильных устройств столкнулись с вредоносными приложениями. Компания также обнаружила, что в этом году 75% фишинговых сайтов были специально нацелены на мобильные устройства.
Более того, с каждым новым приложением, которое пользователь устанавливает на мобильное устройство, поверхность атаки увеличивается. Угрозы приложений, такие как открытые API и неправильно сконфигурированный код, оставляют данные клиентов открытыми для атак. Устаревшие мобильные приложения только усугубляют эти уязвимости безопасности. Организации могут обратиться к управлению мобильностью предприятия (EMM) и другим инструментам управления конечными точками для лучшего контроля приложений. Эти инструменты позволяют ИТ-специалистам создавать и управлять политиками, такими как автоматизация обновлений мобильных ОС и приложений, для повышения безопасности мобильных устройств.
Злоумышленники также могут нацеливаться на мобильные устройства для разведки. Злоумышленники могут использовать микрофон и камеру мобильного устройства, чтобы шпионить за организациями и раскрывать корпоративные секреты, такие как планы исследований и разработок и финансы. Скомпрометированные мобильные устройства могут подслушивать разговоры о продажах или встречи, посвященные следующему крупному продукту компании.
Векторы угроз для мобильных устройств, о которых нужно знать ИТ-специалистам
У хакеров есть много способов взломать мобильные устройства через мобильные приложения. Предотвратите и смягчите негативные последствия атак на мобильные приложения, помня о следующих векторах угроз.
Мобильное вредоносное ПО
Вредоносное ПО — это вредоносное программное обеспечение, которое может украсть учетные данные для входа в обход двухфакторной аутентификации (2FA). Вирусы, черви и шпионское ПО являются примерами вредоносных программ, нацеленных на мобильные устройства.
Борьба с мобильным вредоносным ПО начинается с мобильного антивирусного программного обеспечения. ИТ-отдел должен жестко контролировать удаленный доступ к корпоративной сети через мобильные устройства.
Атаки вредоносных программ развиваются при поддержке государственных и криминальных хакерских организаций. Некоторые из этих хакерских групп обладают технологиями и человеческими ресурсами крупного магазина разработки программного обеспечения. Например, новая тревожная тенденция атак вредоносного ПО на мобильные банковские приложения связана с приложениями-дропперами, которые киберпреступники добавляют в законные приложения в магазине Google Play. Поскольку политики гибридной работы и BYOD стирают границы между личными и рабочими устройствами, это представляет серьезную угрозу для многих организаций.
По мере роста популярности методов DevOps и DevSecOps разработчикам мобильных приложений все чаще будет необходимо переходить на мобильный DevSecOps для создания безопасных мобильных приложений. Значение многих методов защиты будет только возрастать, например, запутывание кода, чтобы сделать код или логику приложения трудными для понимания, и экранирование приложений для защиты от динамических атак, злонамеренной отладки и несанкционированного доступа.
Мобильные программы-вымогатели
В то время как ИТ-специалисты могут использовать обфускацию для защиты данных, хакеры также могут использовать эту тактику для проведения атак программ-вымогателей. Атака программы-вымогателя шифрует взломанное мобильное устройство, блокируя доступ пользователя к устройству. Злоумышленники-вымогатели обычно следуют той же схеме действий с мобильными устройствами, что и с ПК: платите, если хотите восстановить доступ к своему устройству и его данным.
Вымогатели были частью почти 25% всех утечек данных в 2021 году, что почти на 13% больше, чем в предыдущем году, согласно выводам из отчета Verizon о расследовании утечек данных за 2022 год, и мобильные устройства далеко не застрахованы от таких атак. .
Защита от программ-вымогателей начинается с предотвращения загрузки корпоративными устройствами приложений из любого источника, кроме их корпоративного магазина приложений, Apple App Store или Google Play. Вот еще несколько важных шагов для предотвращения мобильных программ-вымогателей:
- Создайте и применяйте политику BYOD с помощью сопутствующей программы обучения, которая регулирует безопасность устройств, зарегистрированных в программе BYOD компании.
- Создайте политики на платформе EMM организации, которые будут предлагать всем зарегистрированным BYOD и корпоративным устройствам автоматически загружать исправления и обновления безопасности.
- Включите предотвращение мобильных программ-вымогателей в корпоративное обучение кибербезопасности.
Дефектный код и дырявые мобильные приложения
Утечка мобильных приложений подготовила почву для взлома мобильного устройства. Как следует из названия, утечка — это приложение, которое сливает корпоративные данные, как воду из треснувшей трубы. Плохая практика программирования приводит к созданию ошибочного кода, который может позволить злоумышленникам и публике увидеть данные приложений, такие как информация о компании и пароли.
Злоумышленнику достаточно одного взломанного мобильного устройства, чтобы получить доступ к сети организации.
Уязвимости безопасности стали серьезной проблемой при выпуске приложения для Олимпийских игр в Пекине 2022. Приложение было обязательным для всех участников и имело недостатки, которые могли позволить злоумышленникам украсть личную информацию и даже проследить некоторые сообщения. Общий совет спортсменам и другим участникам заключался в том, чтобы использовать мобильный телефон на Олимпийских играх из-за существующих угроз безопасности мобильных устройств.
Похожая угроза возникла в январе 2021 года, когда Slack обнаружил ошибку в своем приложении для Android, которая регистрировала учетные данные пользователя в виде открытого текста на устройствах. Хотя Slack предупредил своих пользователей о смене паролей и очистке журналов данных приложений, потенциальный доступ был широко открыт для злоумышленников, ищущих информацию о компании. Хотя ошибка не привела к каким-либо громким нарушениям, она показывает, что популярные корпоративные мобильные приложения являются потенциальным вектором атаки.
Чтобы защититься от ошибочного кода и утечки мобильных приложений, организациям следует обучать своих мобильных разработчиков методам безопасного кодирования и внедрять тестирование безопасности мобильных приложений в рамках методологии DevOps.
Нарушения цепочки поставок программного обеспечения
Цепочка поставок программного обеспечения работает аналогично сборочной линии на заводе. Это производственный цикл, который объединяет партнеров, подрядчиков и сторонних поставщиков для производства программного обеспечения. Компоненты программного обеспечения с открытым исходным кодом также перемещаются по одной и той же цепочке поставок.
Однако по всей цепочке поставок программного обеспечения уязвимость кибербезопасности в одной организации может нанести дополнительный ущерб другим организациям. Нарушение цепочки поставок программного обеспечения SolarWinds, к сожалению, продемонстрировало эту опасность: хакеры получили доступ к сетям, системам и данным тысяч государственных и корпоративных клиентов компании.
Злоумышленник, скомпрометировавший цепочку поставок программного обеспечения поставщика мобильного приложения, может вставить в приложение код, предлагающий конечному пользователю загрузить обновление с вредоносного сайта. Компрометация цепочки поставок программного обеспечения происходит до того, как приложение попадает в общедоступный или корпоративный магазин приложений.
Поставщики корпоративных приложений и услуг, несомненно, усилят безопасность своей цепочки поставок, чтобы предотвратить эти атаки.
Взлом и рутирование мобильных устройств
Взломанные устройства iOS и рутированные устройства Android ставят под угрозу безопасность всего устройства, поскольку они позволяют хакерам проводить атаки с повышением привилегий. Когда злоумышленники получают доступ к мобильной операционной системе, они могут без разбора атаковать мобильные приложения.
Инструменты EMM, такие как Jamf Private Access, позволяют ИТ-специалистам устанавливать политики безопасности, которые предотвращают доступ мобильных устройств с джейлбрейком или рутированным доступом к корпоративным ресурсам.
Атаки посредников
По мере миграции корпоративных приложений в облако становится реальностью перспектива атак «человек посередине» (MitM), когда злоумышленник может перехватывать, удалять или изменять данные, передаваемые между двумя устройствами. Хотя существуют и другие причины атак MitM, мобильные приложения, использующие незашифрованный HTTP, могут нести конфиденциальную информацию, которую злоумышленники могут использовать в своих злонамеренных целях.
Чтобы предотвратить атаки MitM, организациям следует начать с обучения своих команд разработчиков стандартам и архитектуре безопасного кодирования. Те же стандарты должны также применяться к поставщикам в их цепочке поставок программного обеспечения.
Как защитить мобильные приложения от угроз безопасности
Чтобы обеспечить безопасность мобильных пользователей и конфиденциальных корпоративных ресурсов, ИТ-отдел должен знать, как могут происходить атаки на мобильные приложения, и активно защищаться от них. По мере того, как организация использует BYOD и корпоративные устройства, ее стратегии мобильной безопасности также должны развиваться. Ключом к созданию таких эффективных политик безопасности является использование рабочих отношений для обмена передовым опытом между настольными и мобильными командами, а также с конечными пользователями, поддерживаемыми организацией.
ИСТОЧНИК: Отзывы Новости
Не стесняйтесь поделиться нашей статьей в социальных сетях, чтобы дать нам солидный импульс. 👓