A mobil eszközök használata az üzleti szervezeteken belül mindennapos, ezért a szervezeteknek mindenféle mobil fenyegetettségre – beleértve a mobilalkalmazásokon keresztüli támadásokat is – fel kell készülniük a kiberbiztonság megsértésének megelőzése érdekében.
Mivel a COVID-19 világjárvány és a bárhonnan történő munkavégzés tendenciája sok embert arra késztetett, hogy távolról dolgozzanak, a mobileszközök az alkalmazottak elsődleges csatornájává váltak ahhoz, hogy kapcsolatban maradjanak munkáltatóikkal és vállalati hálózataikkal. Noha ez a váltás kényelmet és rugalmasságot biztosított a dolgozóknak, a mobileszközökre való támaszkodás új biztonsági kockázatokat rejt magában. A zsarolóvírusok, rosszindulatú programok és más típusú támadások nagy hatást fejtenek ki a mobileszközökre, és a szervezeteknek ezt figyelembe kell venniük a vállalaton belüli adatok védelme érdekében.
A mobilalkalmazások megsértése fenyegeti a vállalkozásokat
A támadónak csak egy feltört mobileszközre van szüksége ahhoz, hogy hozzáférjen a szervezet hálózatához. A vállalat tulajdonában lévő mobileszközök és a BYOD jelentik a szárazföldi és terjeszkedési támadások végső célpontját, amikor egy mobileszköz elleni támadás megnyitja az utat egy másik támadáshoz egy háttérrendszer vagy felhőalkalmazás ellen. Egy tipikus üzleti felhasználó mobileszközén lehet vállalati e-mail, egyesített kommunikációs alkalmazás, például Slack vagy Teams, valamint Salesforce vagy más ügyfélkapcsolat-kezelési (CRM) kliens. Amikor a támadók feltörnek egy ilyen eszközt, teljes hozzáféréssel rendelkeznek a vállalati hálózat erőforrásaihoz, mintha az eszköz jogosult felhasználói lennének.
Mivel a járvány idején sok munkavállaló személyes és üzleti mobileszközökhöz folyamodott munkája elvégzéséhez, a mobiltámadások felülete az elmúlt években megnőtt. A Zimperium mobilbiztonsági szolgáltató 2022-es jelentése szerint 2021-re világszerte a mobileszközök átlagosan 23%-án voltak rosszindulatú alkalmazások. A vállalat azt is megállapította, hogy az adathalász webhelyek 75%-a mobileszközöket célzott meg abban az évben.
Ezenkívül a támadási felület minden egyes új alkalmazással nő, amelyet a felhasználó telepít egy mobileszközre. Az alkalmazásokat fenyegető veszélyek, például a nyilvánosságra hozott API-k és a rosszul konfigurált kódok támadásoknak teszik ki az ügyfelek adatait. Az elavult mobilalkalmazások csak tovább növelik ezeket a biztonsági réseket. A szervezetek kihasználhatják a vállalati mobilitáskezelést (EMM) és más végpontkezelési eszközöket az alkalmazások feletti jobb ellenőrzés érdekében. Ezek az eszközök lehetővé teszik az IT számára, hogy házirendeket hozzon létre és kezeljen, például automatizálja a mobil operációs rendszert és az alkalmazások frissítését a fokozott mobilbiztonság érdekében.
A támadók mobileszközöket is célba vehetnek felderítés céljából. A rossz szereplők a mobileszköz mikrofonját és kameráját használhatják, hogy szervezetek után kémkedjenek, és olyan üzleti titkokat tárjanak fel, mint például kutatási és fejlesztési tervek és pénzügyi nyilvántartások. A kompromittált mobileszközök lehallgathatják a szervezet következő nagy termékével kapcsolatos értékesítési hívásokat vagy megbeszéléseket.
Veszélyvektorok a mobileszközökön, amelyekkel az IT-nek tisztában kell lennie
A hackerek számos módon támadhatják meg a mobileszközöket mobilalkalmazásokon keresztül. A következő fenyegetési vektorok szem előtt tartásával előzheti meg és mérsékelheti a mobilalkalmazásokat ért támadások káros hatásait.
Mobil rosszindulatú program
A rosszindulatú programok olyan rosszindulatú szoftverek, amelyek hitelesítő adatokat lophatnak, miközben megkerülik a kéttényezős hitelesítést (2FA). A vírusok, férgek és kémprogramok példák a mobileszközöket célzó rosszindulatú programokra.
A mobil kártevők elleni küzdelem a mobil víruskereső szoftverrel kezdődik. Az IT-nek szigorúan ellenőriznie kell a vállalati hálózathoz való távoli hozzáférést mobil eszközökön keresztül.
A rosszindulatú támadások államilag támogatott és bűnözői hackerszervezetek támogatásával fejlődnek. Néhány ilyen hackercsoport egy nagy szoftverfejlesztő üzlet technológiájával és személyzetével rendelkezik. A mobilbanki alkalmazások elleni rosszindulatú támadások új és riasztó trendje például a dropper alkalmazások, amelyeket a kiberbűnözők a Google Play Áruház legális alkalmazásaihoz adtak. Mivel a hibrid munkavégzés és a BYOD-irányelvek elmossák a határvonalat a személyes és az üzleti eszközök között, ez számos szervezet számára komoly veszélyt jelent.
Ahogy a DevOps és a DevSecOps gyakorlatok egyre népszerűbbek, a mobilalkalmazás-fejlesztőknek egyre inkább át kell térniük a mobil DevSecOps-ra, hogy biztonságos mobilalkalmazásokat készítsenek. Számos védelmi technika csak egyre fontosabbá válik, mint például a kódzavarás, amely az alkalmazáskódot vagy a logikát nehezen érthetővé teszi, valamint az alkalmazások árnyékolása a dinamikus támadások, a rosszindulatú hibakeresés és a szabotázs elleni védelem érdekében.
Mobil ransomware
Míg az informatikai csapatok homályosítást használhatnak az adatok védelmére, a hackerek ezt a taktikát zsarolóvírus-támadások indítására is használhatják. A ransomware támadás titkosítja a feltört mobileszközt, és kizárja a felhasználót az eszközből. A zsarolóvírus-támadók általában ugyanazt a játékkönyvet követik a mobileszközökkel, mint a számítógépekkel: fizessenek azért, hogy visszaszerezzenek hozzáférést eszközéhez és adataihoz.
A Verizon “2022 Data Breach Investigations Report” eredményei szerint a zsarolóprogramok 2021-ben az összes adatszivárgás közel 25%-ának részét képezték – ez közel 13%-os növekedés az előző évhez képest –, és a mobileszközök távolról sem védettek az ilyen támadásokkal szemben.
A zsarolóvírusok megelőzése azzal kezdődik, hogy megakadályozzuk, hogy a vállalati eszközök a vállalati alkalmazásbolttól, az Apple App Store-tól vagy a Google Playtől eltérő forrásból töltsenek le alkalmazásokat. Néhány további kritikus lépés a mobil zsarolóvírusok megelőzésére a következő:
Hozzon létre és kényszerítsen ki egy BYOD-házirendet egy kapcsolódó képzési programmal, amely szabályozza a vállalati BYOD-programba regisztrált eszközök biztonságát.
Hozzon létre házirendeket a szervezet EMM platformján, amelyek az összes regisztrált BYOD és vállalati eszközt a biztonsági javítások és frissítések automatikus letöltésére kérik.
Tegye a mobil ransomware megelőzését a vállalati kiberbiztonsági képzés részévé.
Rossz kód és szivárgó mobilalkalmazások
A szivárgó mobilalkalmazások jelentik a mobileszköz-megsértés alapját. Ahogy a neve is sugallja, a szivárgó alkalmazás olyan alkalmazás, amely átszivárogtatja a vállalati adatokat, mint például a víz szivárog a csőtörésből. A rossz programozási gyakorlatok hibás kódhoz vezetnek, így a nyilvánosság és a támadók láthatják az alkalmazások adatait, például a vállalati információkat és a jelszavakat.
A támadónak csak egy feltört mobileszközre van szüksége ahhoz, hogy hozzáférjen a szervezet hálózatához.
A 2022-es pekingi olimpiára szánt alkalmazás kiadásakor a biztonsági hibák jelentettek komoly gondot. Az alkalmazás minden résztvevő számára kötelező volt, és voltak olyan hibái, amelyek lehetővé tették a támadók számára, hogy személyes adatokat lopjanak el, sőt bizonyos kommunikációkat is kémkedjenek. Az általános tanács a sportolóknak és a többi résztvevőnek az volt, hogy az olimpián használjanak égető telefont a mobilbiztonsági fenyegetések miatt.
Hasonló fenyegetés 2021 januárjában merült fel, amikor a Slack hibát azonosított Android-alkalmazásában, amely a felhasználói hitelesítő adatokat tiszta szövegben rögzítette az eszközökön. Bár a Slack figyelmeztette a felhasználókat, hogy változtassák meg jelszavaikat és töröljék az alkalmazás adatnaplóit, a potenciális hozzáférés széles körben nyitva állt a vállalati információkat kereső támadók előtt. Noha a hiba nem vezetett a címszavak megsértéséhez, azt mutatja, hogy a népszerű vállalati mobilalkalmazások potenciális támadási vektorok.
A hibás kódok és a mobilalkalmazás-szivárgás elleni védelem érdekében a szervezeteknek ki kell képezniük mobilfejlesztőiket a biztonságos titkosítási gyakorlatokra, és a mobilalkalmazások biztonsági tesztelését kell végrehajtaniuk a DevOps módszertan részeként.
Szoftver ellátási lánc megsértése
A szoftverellátási lánc ugyanúgy működik, mint egy gyári összeszerelő sor. Ez egy gyártási ciklus, amely összehozza a partnereket, a vállalkozókat és a külső beszállítókat a szoftverek előállításához. A nyílt forráskódú szoftverkomponensek is ugyanazon az ellátási láncon haladnak keresztül.
A szoftverellátási láncon keresztül azonban egy szervezet kiberbiztonsági sebezhetősége további károkat okozhat több másik szervezet számára. A SolarWinds ellátási lánc áttörése hírhedten megmutatta ezt a veszélyt, amikor a hackerek a vállalat több ezer kormányzati és vállalati ügyfelének hálózataihoz, rendszereihez és adataihoz jutottak hozzá.
A mobilalkalmazás-szállító szoftverellátási láncát feltörő támadó kódot szúrhat be az alkalmazásba, ami arra késztetheti a végfelhasználót, hogy töltsön le egy frissítést egy rosszindulatú webhelyről. Kompromisszum jön létre a szoftverellátási láncban, mielőtt egy alkalmazás elérne egy nyilvános vagy vállalati alkalmazásboltot.
Az üzleti alkalmazások és szolgáltatók kétségtelenül fokozzák ellátási láncuk biztonságát, hogy megakadályozzák ezeket a támadásokat.
Jailbreak és rootolás mobil eszközök
A feltört iOS-eszközök és a rootolt Android-eszközök veszélyeztetik az egész eszköz biztonságát, mivel lehetővé teszik a hackerek számára, hogy kiváltságnövelő támadásokat hajtsanak végre. Amikor a támadók hozzáférnek egy mobil operációs rendszerhez, válogatás nélkül támadhatják meg a mobilalkalmazásokat.
Az EMM eszközök, például a Jamf Private Access lehetővé teszik az IT számára, hogy olyan biztonsági házirendeket állítson be, amelyek megakadályozzák, hogy a feltört vagy rootolt mobileszközök hozzáférjenek a vállalati erőforrásokhoz.
Man-in-the-middle támadások
Ahogy a vállalati alkalmazások a felhőbe vándorolnak, valósággá válik a középső (Man-in-the-middle, MitM) támadások lehetősége – ahol a támadó elfoghatja, törölheti vagy módosíthatja a két eszköz között küldött adatokat. Míg a MitM-támadásoknak más okai is vannak, a titkosítatlan HTTP-t használó mobilalkalmazások bizalmas információkat továbbíthatnak, amelyeket a támadók aljas céljaikra használhatnak fel.
A MitM támadások megelőzése érdekében a szervezeteknek el kell kezdeniük fejlesztőcsapataikat a biztonságos kódolási szabványok és architektúra területén. Ugyanezeknek a szabványoknak kell vonatkozniuk a szoftverellátási láncukban lévő szállítókra is.
Hogyan védhetjük meg a mobilalkalmazásokat a biztonsági fenyegetésektől
A mobilfelhasználók és az érzékeny vállalati erőforrások biztonságának biztosítása érdekében az IT-nek meg kell értenie a mobilalkalmazások elleni támadásokat, és proaktívan védekeznie kell az ellen. Ahogy a szervezetek BYOD-használata és üzleti eszközei fejlődnek, úgy kell fejlődniük a mobil biztonsági stratégiáknak is. Az ilyen hatékony biztonsági szabályzatok létrehozásának kulcsa a munkakapcsolatok kihasználása a legjobb gyakorlatok megosztása érdekében az asztali és mobil csapatok, valamint a szervezet által támogatott végfelhasználók között.
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional
Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.