A vállalati mobilalkalmazások elleni támadások megelőzése

A mobil eszközök használata az üzleti szervezeteken belül mindennapos, ezért a szervezeteknek mindenféle mobil fenyegetettségre – beleértve a mobilalkalmazásokon keresztüli támadásokat is – fel kell készülniük a kiberbiztonság megsértésének megelőzése érdekében.

Mivel a COVID-19 világjárvány és a bárhonnan történő munkavégzés tendenciája sok embert arra késztetett, hogy távolról dolgozzanak, a mobileszközök az alkalmazottak elsődleges csatornájává váltak ahhoz, hogy kapcsolatban maradjanak munkáltatóikkal és vállalati hálózataikkal. Noha ez a váltás kényelmet és rugalmasságot biztosított a dolgozóknak, a mobileszközökre való támaszkodás új biztonsági kockázatokat rejt magában. A zsarolóvírusok, rosszindulatú programok és más típusú támadások nagy hatást fejtenek ki a mobileszközökre, és a szervezeteknek ezt figyelembe kell venniük a vállalaton belüli adatok védelme érdekében.

A mobilalkalmazások megsértése fenyegeti a vállalkozásokat

A támadónak csak egy feltört mobileszközre van szüksége ahhoz, hogy hozzáférjen a szervezet hálózatához. A vállalat tulajdonában lévő mobileszközök és a BYOD jelentik a szárazföldi és terjeszkedési támadások végső célpontját, amikor egy mobileszköz elleni támadás megnyitja az utat egy másik támadáshoz egy háttérrendszer vagy felhőalkalmazás ellen. Egy tipikus üzleti felhasználó mobileszközén lehet vállalati e-mail, egyesített kommunikációs alkalmazás, például Slack vagy Teams, valamint Salesforce vagy más ügyfélkapcsolat-kezelési (CRM) kliens. Amikor a támadók feltörnek egy ilyen eszközt, teljes hozzáféréssel rendelkeznek a vállalati hálózat erőforrásaihoz, mintha az eszköz jogosult felhasználói lennének.

Mivel a járvány idején sok munkavállaló személyes és üzleti mobileszközökhöz folyamodott munkája elvégzéséhez, a mobiltámadások felülete az elmúlt években megnőtt. A Zimperium mobilbiztonsági szolgáltató 2022-es jelentése szerint 2021-re világszerte a mobileszközök átlagosan 23%-án voltak rosszindulatú alkalmazások. A vállalat azt is megállapította, hogy az adathalász webhelyek 75%-a mobileszközöket célzott meg abban az évben.

Ezenkívül a támadási felület minden egyes új alkalmazással nő, amelyet a felhasználó telepít egy mobileszközre. Az alkalmazásokat fenyegető veszélyek, például a nyilvánosságra hozott API-k és a rosszul konfigurált kódok támadásoknak teszik ki az ügyfelek adatait. Az elavult mobilalkalmazások csak tovább növelik ezeket a biztonsági réseket. A szervezetek kihasználhatják a vállalati mobilitáskezelést (EMM) és más végpontkezelési eszközöket az alkalmazások feletti jobb ellenőrzés érdekében. Ezek az eszközök lehetővé teszik az IT számára, hogy házirendeket hozzon létre és kezeljen, például automatizálja a mobil operációs rendszert és az alkalmazások frissítését a fokozott mobilbiztonság érdekében.

A támadók mobileszközöket is célba vehetnek felderítés céljából. A rossz szereplők a mobileszköz mikrofonját és kameráját használhatják, hogy szervezetek után kémkedjenek, és olyan üzleti titkokat tárjanak fel, mint például kutatási és fejlesztési tervek és pénzügyi nyilvántartások. A kompromittált mobileszközök lehallgathatják a szervezet következő nagy termékével kapcsolatos értékesítési hívásokat vagy megbeszéléseket.

Veszélyvektorok a mobileszközökön, amelyekkel az IT-nek tisztában kell lennie

A hackerek számos módon támadhatják meg a mobileszközöket mobilalkalmazásokon keresztül. A következő fenyegetési vektorok szem előtt tartásával előzheti meg és mérsékelheti a mobilalkalmazásokat ért támadások káros hatásait.

Mobil rosszindulatú program

A rosszindulatú programok olyan rosszindulatú szoftverek, amelyek hitelesítő adatokat lophatnak, miközben megkerülik a kéttényezős hitelesítést (2FA). A vírusok, férgek és kémprogramok példák a mobileszközöket célzó rosszindulatú programokra.

A mobil kártevők elleni küzdelem a mobil víruskereső szoftverrel kezdődik. Az IT-nek szigorúan ellenőriznie kell a vállalati hálózathoz való távoli hozzáférést mobil eszközökön keresztül.

A rosszindulatú támadások államilag támogatott és bűnözői hackerszervezetek támogatásával fejlődnek. Néhány ilyen hackercsoport egy nagy szoftverfejlesztő üzlet technológiájával és személyzetével rendelkezik. A mobilbanki alkalmazások elleni rosszindulatú támadások új és riasztó trendje például a dropper alkalmazások, amelyeket a kiberbűnözők a Google Play Áruház legális alkalmazásaihoz adtak. Mivel a hibrid munkavégzés és a BYOD-irányelvek elmossák a határvonalat a személyes és az üzleti eszközök között, ez számos szervezet számára komoly veszélyt jelent.

Ahogy a DevOps és a DevSecOps gyakorlatok egyre népszerűbbek, a mobilalkalmazás-fejlesztőknek egyre inkább át kell térniük a mobil DevSecOps-ra, hogy biztonságos mobilalkalmazásokat készítsenek. Számos védelmi technika csak egyre fontosabbá válik, mint például a kódzavarás, amely az alkalmazáskódot vagy a logikát nehezen érthetővé teszi, valamint az alkalmazások árnyékolása a dinamikus támadások, a rosszindulatú hibakeresés és a szabotázs elleni védelem érdekében.

Mobil ransomware

Míg az informatikai csapatok homályosítást használhatnak az adatok védelmére, a hackerek ezt a taktikát zsarolóvírus-támadások indítására is használhatják. A ransomware támadás titkosítja a feltört mobileszközt, és kizárja a felhasználót az eszközből. A zsarolóvírus-támadók általában ugyanazt a játékkönyvet követik a mobileszközökkel, mint a számítógépekkel: fizessenek azért, hogy visszaszerezzenek hozzáférést eszközéhez és adataihoz.

A Verizon “2022 Data Breach Investigations Report” eredményei szerint a zsarolóprogramok 2021-ben az összes adatszivárgás közel 25%-ának részét képezték – ez közel 13%-os növekedés az előző évhez képest –, és a mobileszközök távolról sem védettek az ilyen támadásokkal szemben.

A zsarolóvírusok megelőzése azzal kezdődik, hogy megakadályozzuk, hogy a vállalati eszközök a vállalati alkalmazásbolttól, az Apple App Store-tól vagy a Google Playtől eltérő forrásból töltsenek le alkalmazásokat. Néhány további kritikus lépés a mobil zsarolóvírusok megelőzésére a következő:

  • Hozzon létre és kényszerítsen ki egy BYOD-házirendet egy kapcsolódó képzési programmal, amely szabályozza a vállalati BYOD-programba regisztrált eszközök biztonságát.
  • Hozzon létre házirendeket a szervezet EMM platformján, amelyek az összes regisztrált BYOD és vállalati eszközt a biztonsági javítások és frissítések automatikus letöltésére kérik.
  • Tegye a mobil ransomware megelőzését a vállalati kiberbiztonsági képzés részévé.

Rossz kód és szivárgó mobilalkalmazások

A szivárgó mobilalkalmazások jelentik a mobileszköz-megsértés alapját. Ahogy a neve is sugallja, a szivárgó alkalmazás olyan alkalmazás, amely átszivárogtatja a vállalati adatokat, mint például a víz szivárog a csőtörésből. A rossz programozási gyakorlatok hibás kódhoz vezetnek, így a nyilvánosság és a támadók láthatják az alkalmazások adatait, például a vállalati információkat és a jelszavakat.

A támadónak csak egy feltört mobileszközre van szüksége ahhoz, hogy hozzáférjen a szervezet hálózatához.

A 2022-es pekingi olimpiára szánt alkalmazás kiadásakor a biztonsági hibák jelentettek komoly gondot. Az alkalmazás minden résztvevő számára kötelező volt, és voltak olyan hibái, amelyek lehetővé tették a támadók számára, hogy személyes adatokat lopjanak el, sőt bizonyos kommunikációkat is kémkedjenek. Az általános tanács a sportolóknak és a többi résztvevőnek az volt, hogy az olimpián használjanak égető telefont a mobilbiztonsági fenyegetések miatt.

Hasonló fenyegetés 2021 januárjában merült fel, amikor a Slack hibát azonosított Android-alkalmazásában, amely a felhasználói hitelesítő adatokat tiszta szövegben rögzítette az eszközökön. Bár a Slack figyelmeztette a felhasználókat, hogy változtassák meg jelszavaikat és töröljék az alkalmazás adatnaplóit, a potenciális hozzáférés széles körben nyitva állt a vállalati információkat kereső támadók előtt. Noha a hiba nem vezetett a címszavak megsértéséhez, azt mutatja, hogy a népszerű vállalati mobilalkalmazások potenciális támadási vektorok.

A hibás kódok és a mobilalkalmazás-szivárgás elleni védelem érdekében a szervezeteknek ki kell képezniük mobilfejlesztőiket a biztonságos titkosítási gyakorlatokra, és a mobilalkalmazások biztonsági tesztelését kell végrehajtaniuk a DevOps módszertan részeként.

Szoftver ellátási lánc megsértése

A szoftverellátási lánc ugyanúgy működik, mint egy gyári összeszerelő sor. Ez egy gyártási ciklus, amely összehozza a partnereket, a vállalkozókat és a külső beszállítókat a szoftverek előállításához. A nyílt forráskódú szoftverkomponensek is ugyanazon az ellátási láncon haladnak keresztül.

A szoftverellátási láncon keresztül azonban egy szervezet kiberbiztonsági sebezhetősége további károkat okozhat több másik szervezet számára. A SolarWinds ellátási lánc áttörése hírhedten megmutatta ezt a veszélyt, amikor a hackerek a vállalat több ezer kormányzati és vállalati ügyfelének hálózataihoz, rendszereihez és adataihoz jutottak hozzá.

A mobilalkalmazás-szállító szoftverellátási láncát feltörő támadó kódot szúrhat be az alkalmazásba, ami arra késztetheti a végfelhasználót, hogy töltsön le egy frissítést egy rosszindulatú webhelyről. Kompromisszum jön létre a szoftverellátási láncban, mielőtt egy alkalmazás elérne egy nyilvános vagy vállalati alkalmazásboltot.

Az üzleti alkalmazások és szolgáltatók kétségtelenül fokozzák ellátási láncuk biztonságát, hogy megakadályozzák ezeket a támadásokat.

Jailbreak és rootolás mobil eszközök

A feltört iOS-eszközök és a rootolt Android-eszközök veszélyeztetik az egész eszköz biztonságát, mivel lehetővé teszik a hackerek számára, hogy kiváltságnövelő támadásokat hajtsanak végre. Amikor a támadók hozzáférnek egy mobil operációs rendszerhez, válogatás nélkül támadhatják meg a mobilalkalmazásokat.

Az EMM eszközök, például a Jamf Private Access lehetővé teszik az IT számára, hogy olyan biztonsági házirendeket állítson be, amelyek megakadályozzák, hogy a feltört vagy rootolt mobileszközök hozzáférjenek a vállalati erőforrásokhoz.

Man-in-the-middle támadások

Ahogy a vállalati alkalmazások a felhőbe vándorolnak, valósággá válik a középső (Man-in-the-middle, MitM) támadások lehetősége – ahol a támadó elfoghatja, törölheti vagy módosíthatja a két eszköz között küldött adatokat. Míg a MitM-támadásoknak más okai is vannak, a titkosítatlan HTTP-t használó mobilalkalmazások bizalmas információkat továbbíthatnak, amelyeket a támadók aljas céljaikra használhatnak fel.

A MitM támadások megelőzése érdekében a szervezeteknek el kell kezdeniük fejlesztőcsapataikat a biztonságos kódolási szabványok és architektúra területén. Ugyanezeknek a szabványoknak kell vonatkozniuk a szoftverellátási láncukban lévő szállítókra is.

Hogyan védhetjük meg a mobilalkalmazásokat a biztonsági fenyegetésektől

A mobilfelhasználók és az érzékeny vállalati erőforrások biztonságának biztosítása érdekében az IT-nek meg kell értenie a mobilalkalmazások elleni támadásokat, és proaktívan védekeznie kell az ellen. Ahogy a szervezetek BYOD-használata és üzleti eszközei fejlődnek, úgy kell fejlődniük a mobil biztonsági stratégiáknak is. Az ilyen hatékony biztonsági szabályzatok létrehozásának kulcsa a munkakapcsolatok kihasználása a legjobb gyakorlatok megosztása érdekében az asztali és mobil csapatok, valamint a szervezet által támogatott végfelhasználók között.

Leave a Comment