Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Корпорация Symantec сообщила о публикации своего доклада «Окно в мобильную безопасность: Оценка подходов к безопасности в платформах Apple iOS и Google Android» («A Window into Mobile Device Security: Examining the security approaches employed in Apple’s iOS and Google’s Android»). Отчет представляет собой детальную техническую оценку двух доминирующих мобильных платформ - iOS компании Apple и Android компании Google – с целью помочь корпоративным заказчикам понять риски безопасности в связи с использованием этих систем в корпоративной сети.



Одним из важнейших выводов данного анализа является то, что, несмотря на усиленные требования к безопасности, которые выдвигались еще при разработке данных платформ, степень их защищенности недостаточна для защиты корпоративной информации, которая так часто попадает на эти устройства.
Хотя самые популярные сегодня мобильные платформы сконструированы с большим вниманием к безопасности, их встроенных возможностей не всегда хватает для защиты конфиденциальных информационных активов предприятия, которые довольно часто оказываются на мобильных аппаратах – как личных, так и служебных. Еще больше усложняет положение то, что сегодняшние мобильные устройства становятся все более зависимыми от сети и синхронизируются с целой экосистемой сторонних облачных и настольных сервисов, находящихся вне сферы контроля предприятия, создавая высокий потенциальный риск утечки корпоративных активов.

Современные аппараты на платформах iOS и Android почти всегда подключены к одному или нескольким облачным сервисам (это может быть корпоративный сервер Exchange, почта Gmail, сервис MobileMe и т.д.), к домашнему или рабочему ПК или ко всему вышеперечисленному. Пользователи подключают свои аппараты к облаку и к компьютерам ПК/Maк, чтобы:

  • Синхронизировать свою корпоративную почту, календари и контакты с аппаратом;
  • Синхронизировать личную почту, календари и контакты, а также другой контент (например, файлы с музыкой и фильмами);
  • Создать резервную копию почты, календарей, контактов, а также любого другого содержимого в аппарате на случай его потери.

При правильном использовании обе платформы – Android и iOS – дают пользователям возможность одновременно синхронизировать свои аппараты с множеством (частных и корпоративных) облачных сервисов без риска утечки. В то же время, данные сервисы могут стать предметом злоупотребления самих сотрудников, что приводит к риску утечки корпоративных данных, находящихся как в неконтролируемых аппаратах сотрудников, так и в частном облаке. Исходя из этого, важно понимать всю экосистему, в которой работают и взаимодействуют эти устройства, чтобы сформулировать эффективную стратегию по обеспечению безопасности устройств.

Компания Symantec провела углубленный анализ моделей безопасности, примененных в платформах Apple iOS и Google Android. Оценка каждой из платформ производится по эффективности защиты от следующих видов угроз:

  • Атаки через веб-приложения и через сети; 
  • Вредоносное ПО; 
  • Атаки с использованием социальной инженерии;
  • Нарушение доступности ресурсов и сервисов;
  • Умышленные и случайные утечки данных;
  • Атаки на целостность данных в устройстве.

Проведенный анализ привел к некоторым интересным заключениям:

  • Несмотря на обеспечение повышенной безопасности по сравнению с традиционными операционными системами для ПК, и iOS, и Android все равно уязвимы ко многим существующим категориям атак; 
  • Модель безопасности iOS предлагает серьезную защиту от традиционного вредоносного ПО, главным образом, за счет строгих процедур сертификации приложений и разработчиков, используемых компанией Apple, что позволяет достоверно установить автора любой программы и отсеять злоумышленников;
  • Компания Google в отношении Android выбрала менее жесткую модель сертификации, позволяя любому разработчику ПО создавать и выпускать свои приложения анонимно, без дополнительной проверки. Такая облегченная сертификация привела к тому, что сегодня можно наблюдать постоянный прирост числа вредоносных программ для Android-устройств;
  • Пользователи аппаратов как Android, так и iOS, регулярно синхронизируют свои аппараты со сторонними облачными сервисами (в частности, с веб-календарями или ежедневниками), а также со своими домашними настольными компьютерами. Потенциально это может создать угрозу утечки данных, поскольку конфиденциальная корпоративная информация хранится на устройстве и вполне может быть передана на системы, находящиеся вне сферы контроля предприятия;
  • Так называемые взломанные или «джейлбрейкнутые» (“jailbroken”) аппараты, или аппараты с отключенной системой безопасности, становятся легкой мишенью для злоумышленников, поскольку такие аппараты ничуть не менее уязвимы, чем обычные ПК. 

«Современные мобильные устройства представляют собой смешанную картину в том, что касается безопасности, – заявил Кэрри Нахенберг (Carey Nachenberg), специалист и главный архитектор корпорации Symantec, подразделение STAR. - Даже будучи более безопасными, чем традиционные ПК, эти платформы все еще уязвимы ко многим традиционным атакам. Более того, сотрудники предприятия все чаще используют неконтролируемые личные устройства для доступа к конфиденциальным корпоративным ресурсам, а затем подключают эти устройства к сторонним сервисам, которые находятся вне сферы контроля предприятия, создавая потенциальный риск утечки важнейших информационных активов к злоумышленникам».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла PT ISIM 5 с компонентом PT ISIM Endpoint

Компания Positive Technologies представила новую версию системы мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM). В пятом поколении продукта появился компонент PT ISIM Endpoint, который позволяет выявлять киберугрозы на конечных узлах технологической сети.

Среди других ключевых обновлений — улучшенная визуализация сети и усовершенствованный модуль контроля технологических процессов.

В PT ISIM 5 добавлен компонент PT ISIM Endpoint. Он выявляет аномалии, нелегитимные операции и подозрительную активность на рабочих станциях и серверах SCADA. Агенты PT ISIM Endpoint подключаются к центральному модулю PT ISIM View Sensor, который обеспечивает централизованный мониторинг всех событий безопасности в технологической инфраструктуре.

PT ISIM Endpoint разработан с учетом особенностей промышленных систем автоматизации. Продукт может своевременно предупреждать специалистов о:

  • несанкционированном запуске инженерных утилит,
  • попытках подбора паролей для SCADA,
  • подмене проектов и других потенциально опасных действиях.

В систему заложены пакеты экспертизы, которые позволяют защищать ПО российских разработчиков (AdAstra, «Прософт-Системы», «МПС Софт») и мировых производителей (Yokogawa Electric, Siemens, AVEVA и др.).

PT ISIM 5 аккумулирует данные как с узлов технологической сети, так и из сетевого трафика. Для изолированных производственных объектов с требованиями физической изоляции предусмотрено подключение через однонаправленные диоды данных.

«Эффективная кибербезопасность невозможна без комплексного мониторинга всей инфраструктуры, а использование разрозненных инструментов ИБ оставляет слепые зоны, — комментирует Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies. — Благодаря интеграции нового компонента, PT ISIM 5 стал полноценным решением для мониторинга безопасности промышленных инфраструктур. Система объединяет данные о киберугрозах в трафике и на узлах сети, обеспечивая операторам доступ к полной картине событий. Это не только повышает уровень безопасности, но и снижает затраты на интеграцию и эксплуатацию».

Одно из значимых обновлений — новая карта сетевых взаимодействий, которая упрощает работу с крупными распределенными инфраструктурами с десятками тысяч узлов. Она визуализирует потоки данных между группами узлов и позволяет быстро выявлять:

  • нарушения изоляции технологических сегментов,
  • подключения к интернету или корпоративной сети,
  • нелегитимные связи между производственными площадками.

В обновленном модуле контроля технологических процессов появились новые функции, а стартовый дашборд теперь отображает:

  • последние инциденты,
  • уведомления о появлении новых узлов,
  • неавторизованные соединения,
  • данные об инвентаризации компонентов сети.

PT ISIM 5 выводит мониторинг безопасности промышленных объектов на новый уровень, сочетая функциональность, удобство и широкие возможности для адаптации под потребности предприятий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru