Угрозы стремительно растут, поскольку киберпреступники нацелены на мобильные устройства на предприятии

Опубликовано: 5 Апреля, 2023
Угрозы стремительно растут, поскольку киберпреступники нацелены на мобильные устройства на предприятии

То, как мобильные пользователи обмениваются, взаимодействуют и потребляют информацию как дома, так и на работе, меняется, что приводит к взрывному росту мобильных угроз.

С ростом активности мобильных устройств киберпреступники все больше внимания уделяют мобильным платформам. Эта криминальная направленность отражается в заметном росте числа заражений мобильными вредоносными программами, которые почти удвоились в первой половине 2016 года по сравнению со второй половиной 2015 года, согласно последней статистике Nokia.

Уровень заражения вредоносным ПО в апреле достиг рекордного уровня. Мобильные устройства Android были самой целевой мобильной платформой, на которую пришлось 74% всех заражений мобильными вредоносными программами. В целом количество зараженных приложений для Android в базе данных вредоносных программ Nokia выросло на 75%, с 5,1 млн в декабре 2015 года до 8,9 млн в июле 2016 года.

Кроме того, вредоносное ПО становится все более изощренным, поскольку новые его разновидности пытаются рутировать телефон, чтобы обеспечить полный контроль и установить постоянное присутствие на устройстве, что представляет особенно серьезный риск для предприятий.

Данные в отчете Nokia собраны из развертываний платформы Nokia NetGuard Endpoint Security, охватывающей более 100 миллионов устройств, включая мобильные телефоны, ноутбуки, блокноты и устройства Интернета вещей.

Каталог угроз NIST

Чтобы помочь ИТ-специалистам распознавать мобильные угрозы, Национальный институт стандартов и технологий (NIST) выпустил проект отчета, который содержит каталог мобильных угроз и стратегии по смягчению этих угроз.

В каталоге перечислены мобильные угрозы во многих областях, включая аутентификацию, цепочки поставок, физический доступ, платежи, экосистемные и сетевые протоколы, технологии и инфраструктуру. Он также включает проблемы безопасности мобильных устройств, включая GPS, WiFi, Bluetooth и мобильные платежи, а также мобильные вредоносные программы.

«Часто ИТ-отделы или менеджеры по безопасности обращаются к приложениям на телефоне или защищают их, защищая операционную систему от потенциальных угроз», — сказал инженер по кибербезопасности NIST Джошуа Франклин, выпуская каталог. «Но существует гораздо более широкий спектр угроз, которые необходимо устранить. Например, службы корпоративной безопасности часто не обращают внимания на сотовые радиомодули в смартфонах, которые, если их не защитить, могут позволить кому-то подслушать звонки вашего генерального директора».

В частности, для корпоративных систем управления мобильностью NIST определил ряд мобильных угроз, которых ИТ-отделы должны остерегаться, а также контрмеры, которые они могут предпринять, чтобы снизить риски для корпоративной сети:

Мобильная угроза: несанкционированный доступ к административной консоли управления мобильностью предприятия/управления мобильными устройствами (EMM/MDM) с использованием уязвимостей.

: убедитесь, что для доступа к административной консоли включены надежные методы аутентификации; требовать многофакторную аутентификацию для удаленного администрирования EMM/MDM; аудит административных действий в системах EMM/MDM для обнаружения несанкционированных действий; использовать процессы проверки приложений в перспективных решениях EMM/MDM, чтобы снизить риск того, что злоумышленники могут получить несанкционированный доступ к административным функциям.

Мобильная угроза: небезопасная обработка конфиденциальных пользовательских данных платформой EMM/MDM.

используйте механизмы проверки приложений на перспективных платформах EMM/MDM, чтобы снизить риск того, что обрабатываемые конфиденциальные данные обрабатываются небезопасным образом.

Мобильная угроза: Злоумышленник регистрирует мобильное устройство в EMM/MDM без разрешения владельца устройства, что позволяет проводить дальнейшие атаки на устройство или отслеживать поведение пользователя.

: рассмотрите продукты EMM/MDM, которые поддерживают процедуры регистрации, требующие от пользователей согласия на управление своим устройством, например, путем выдачи одноразовых токенов регистрации по внешнему каналу или требуют, чтобы регистрация выполнялась лично.

Мобильная угроза: нарушения конфиденциальности конечного пользователя со стороны ИТ-администратора или злоумышленника с административным доступом к административной консоли EMM/MDM.

: убедитесь, что консоль EMM/MDM предоставляет элементы управления конфиденциальностью, чтобы ограничить возможность ИТ-администраторов получать доступ к конфиденциальной информации; убедиться, что консоль EMM/MDM предоставляет возможность аудита доступа администраторов к конфиденциальной информации; настроить продукты EMM/MDM только для аудита и регистрации данных, связанных с конфиденциальностью, что минимально необходимо для обеспечения соблюдения других политик.

Мобильная угроза: Несанкционированное или непреднамеренное удаление личных данных пользователей с устройств.

: используйте продукты EMM/MDM, которые можно настроить на требование двойной авторизации (два пользователя с правами администратора) для запуска функций очистки устройства, или, как минимум, продукты, для которых функции очистки требуют выполнения нескольких шагов; разрешить зашифрованные резервные копии в собственном облачном сервисе, чтобы обеспечить восстановление личных и корпоративных данных, которые могли быть случайно или злонамеренно удалены с зарегистрированного мобильного устройства.

Мобильная угроза: корпоративные данные синхронизируются с неуправляемыми и потенциально небезопасными сторонними облачными сервисами.

: используйте профили MDM, чтобы предотвратить использование управляемыми устройствами облачных служб хранения файлов или служб синхронизации (примечание: это может увеличить риск потери доступности в случае непреднамеренной очистки устройства или аналогичных разрушительных событий, таких как мобильное вымогательство); снизить риск потери конфиденциальности корпоративных данных, хранящихся в авторизованных облачных хранилищах файлов или службах синхронизации, путем обеспечения шифрования корпоративных данных с помощью зашифрованного содержимого перед синхронизацией.

Мобильная угроза: небезопасное корпоративное приложение собственной разработки, устанавливаемое на зарегистрированные устройства с помощью политики управления мобильными приложениями.

: обеспечить тщательную оценку приложений, разработанных внутри компании, например, с помощью служб проверки приложений, чтобы убедиться, что они представляют минимальный риск для предприятия и пользователей устройств; использовать контейнерные решения, такие как Android for Work, которые могут предотвратить запуск управляемых приложений, когда пользователь устройства не прошел проверку подлинности в ориентированном на работу контейнере, тем самым сводя к минимуму риск, который эти приложения представляют для пользователя вне рабочего контекста.

Пользователи держат ключ мобильного вредоносного ПО

Недавний отчет Allot Communications под названием «Мобильные пользователи в опасности» показал, что то, как люди ведут себя со своими мобильными устройствами, является одним из наиболее важных факторов, влияющих на то, заразятся ли они вредоносным ПО. К сожалению, только около половины мобильных пользователей используют продукты безопасности на своих устройствах.

Бизнес-пользователи демонстрируют наиболее рискованное поведение в Интернете: 79 процентов бизнесменов и 67 процентов деловых женщин используют потенциально опасные приложения каждый день.

Молодые люди также подвержены высокому риску: около двух третей из них ежедневно используют потенциально опасные приложения. Хотя загрузки мобильных приложений часто защищены, их использование не защищено, что делает пользователей уязвимыми для угроз вредоносных программ.

Для борьбы с угрозами вредоносного ПО Allot рекомендует защищать мобильных пользователей на сетевом уровне, чтобы защитить их от нескольких типов мобильных угроз, поскольку меры безопасности могут обеспечить защиту для любой онлайн-активности.

Вредоносное ПО — не единственная угроза, исходящая от мобильных устройств, о чем свидетельствуют мобильные угрозы, подробно описанные NIST. Небезопасные приложения, из-за которых происходит утечка данных, также являются большой проблемой для предприятий.

Чтобы защитить мобильные приложения от утечки данных, предприятия должны разрабатывать мобильные приложения с использованием передовых методов обеспечения безопасности, тестировать приложения на наличие уязвимостей с помощью автоматизированного тестирования и инвестировать в мобильную безопасность для сотрудников и систем.

Мобильная безопасность на предприятии сводится к использованию передовых методов и технологий безопасности, чтобы оставаться на шаг впереди киберпреступников.