Как улучшить защиту мобильных устройств: советы Gartner

31 Мая, 2014 00:44
Олег Николаев
Согласно прогнозам аналитического агентства Gartner, в течение 2014 года будет продано около 2,2 млрд смартфонов и планшетов. Пока что инциденты в области безопасности, связанные именно мобильными устройствами, достаточно редки. Тем не менее, аналитики Gartner отмечают, что до 2017 года около 75% взломов мобильной защиты будут вызваны именно неверной конфигурацией мобильных приложений.

По словам Дионисио Зумерле (Dionisio Zumerle), бреши в мобильной безопасности есть и будут результатом неправильной конфигурации и неверного использования мобильных приложений. Именно эта проблема является основной причиной утечки данных, а не мощные хакерские атаки на мобильные устройства. Классическим примером неверной конфигурации является неправильное использование персональных облачных сервисов в приложениях, установленных на смартфонах и планшетах. При использовании для передачи корпоративных данных эти приложения могут служить причиной утечки, причем ИТ-службы компании не всегда осознают, что послужило причиной утечки.

Учитывая, что число смартфонов и планшетов непрерывно растет на фоне падения продаж традиционных ПК, атаки на мобильные устройства становится все более частыми и профессиональными. По прогнозу Gartner, к 2017 году киберпреступники сместят свой фокус на поиск уязвимостей в мобильных устройствах вместо традиционных ПК.

Чтобы успешно взломать мобильную среду, вредоносный код должен запускаться на устройствах, уровень доступа которых изменен на административный.

«Наиболее очевидная проблема такого рода – это джейлбрейкинг iOS или получение root-доступа на Android-устройствах. Эти технологии повышают права пользователя на устройстве и превращают его в администратора», – отметил Зумерле.

В то время как джейлбрейкинг и rooting позволяют пользователям получить доступ к определенным ресурсам устройства, которые обычно недоступны, такие режимы опасны для данных. Это происходит по той причине, что в этих режимах отсутствуют специализированная под приложения защита и «песочница», которая интегрирована в операционную систему. Кроме того, в подобном режиме вредоносный код может легко загрузиться на устройство и выполнить все виды вредоносных действий, включая извлечение корпоративных данных. «Взломанные» таким образом мобильные устройства также становятся уязвимы к подбору пароля методом перебора.

Поэтому лучше всего хранить мобильные устройства в защищенной конфигурации, используя, скажем, средства mobile device management (MDM), дополненные защитным экраном для приложений и контейнерами, которые защищают важные данные.

Gartner рекомендует ИТ-службе выполнить следующие действия при конфигурировании системы управления мобильными устройствами для устройств Android и Apple:

  • Предоставьте пользователям на выбор базовые корпоративные политики, и будьте готовы отменить расширенные права в случае каких-либо изменений. Пользователи, которые не способны установить на своих устройствах базовый уровень защиты, должны быть заблокированы, либо им должны быть предоставлены очень ограниченные права.
  • Требуйте, чтобы парольная политика определяла их длину и сложность, а также период действия и запрет на уже ранее использованные пароли.
  • Укажите минимальную и максимальную допустимую версию платформ и операционных систем. Заблокируйте модели, в которых ОС нельзя обновить или которые уже не поддерживаются.
  • Задайте принудительное выполнение политик на запрет джейлбрейка и «рутинга». Кроме того, необходимо ограничить доступ сотрудников к сторонним магазинам приложений. Устройства, которые нарушают эти правила, должны быть отключены от источников бизнес-данных, и в некоторых случаях даже «обнулены», в зависимости от политики.
  • Требуется подписи приложений и сертификаты для доступа к бизнес почте, виртуальным частным сетям (VPN), Wi-Fi и защищенным приложениям.

Руководители ИТ-службы также должны использовать методы контроля доступа к сети для блокирования соединений с устройствами, которые выявляют подозрительную активность.

Зумерле также рекомендует специалистам ИТ-службы выбрать наиболее оптимальные и проверенные сервисы оценки репутации мобильных приложений и установить внешний контроль за вредоносным кодом, чтобы блокировать контент еще до того, как он попадет на мобильное устройство.

Добавим также, что одной из наиболее критичных тенденций первого квартала 2014 года стало смещение фокуса спамеров с десктопов на пользователей мобильных устройств. В частности, эксперты отмечают увеличение числа спамерских писем, подделанных под сообщения или уведомления от мобильных приложений. Чаще других в подобных рассылках в первом квартале встречалось кроссплатформенное мобильное приложение WhatsApp: подделки под нотификации WhatsApp использовались спамерами для распространения как вредоносных программ, так и ссылок на рекламные сайты, в частности, с рекламой виагры. Аналитики также зафиксировали поддельные сообщения и от других популярных мессенджеров: Viber и Google Hangouts.

На фоне роста интереса спамеров к мобильным устройствам в первом квартале года наблюдалось также увеличение числа фишинговых атак с целью кражи персональных данных пользователей от учетной записи Apple ID. Отчасти благодаря этому по итогам квартала компания Apple оказалась на 17-м месте среди наиболее часто атакуемых фишерами организаций.

Комментарии: