версия для печати
Мобильные ИБ-решения: почему рванул рынок

Мобильные ИБ-решения: почему рванул рынок

Применение мобильных устройств в бизнес-среде в 2011-2012 гг. продолжило экспоненциальный рост не только в мире, но и в России, одновременно поставив сотрудников ИТ-департаментов перед выбором: внедрять превентивно средства безопасности для смартфонов и планшетов или не реагировать на этот тренд. Ясного ответа на этот вопрос нет до сих пор.

Среднестатистический сотрудник, занятый в сегменте малого и среднего бизнеса, использует для работы настольный компьютер, ноутбук, смартфон, планшетный ПК и свой домашний компьютер, и каждое из этих устройств представляет собой потенциальную "точку входа" вредоносного ПО в сеть компании. Киберпреступники используют широкий арсенал средств, начиная от обычного взлома устройств и заканчивая атаками через социальные медиа. Все чаще их жертвами становятся пользователи популярных мобильных платформ – таких, как Android и iOS. По статистике разных ИБ-компаний, на долю этих платформ приходится до 90% всех мобильных угроз в мире, связанных с несанкционированным доступом к данным, перехватом трафика и мошенничеством.

В 2012 году аналитики Osterman Research подвели итоги исследования, проведенного при участии TrendMicro, которое было посвящено рынку средств защиты для компаний малого и среднего бизнеса – The Cloud Advantage: Increased Security and Lower Costs for SMBs. Исследование проводилось в июне-июле 2012 г. путем опроса представителей более сотни поставщиков систем информационной безопасности для предприятий СМБ. Один из его выводов - то, что консьюмеризация (которая связана с понятием BYOD) стала повседневной реальностью для многих небольших компаний. Наибольший прирост пользователей среди сотрудников предприятий СМБ дали устройства на платформе Android (на 7,1% по сравнению с 2011 г.). За тот же период число пользователей AppleiPhone выросло на 3,1%, а Apple iPad — на 1,9%.

В свою очередь Symantec провела исследование State of Mobility 2012, результаты которого подтвердили начало переломного момента в вопросе применения мобильных технологий. Опрос показал рост популярности мобильных приложений в организациях - 86% респондентов используют мобильные устройства для деловой переписки по электронной почте. Более того, 59 % респондентов работают с важными бизнес-приложениями через мобильные телефоны или планшеты.

Несмотря на такое проникновение технологий, 41% респондентов указали, что мобильные устройства составляют один из трех основных источников ИТ-рисков. Риски в данном случае могут быть различными - потеря и кража устройств, утечка данных, неавторизованный доступ к корпоративным ресурсам, а также передача вредоносного ПО с мобильных устройств в корпоративную сеть.

Корпоративные смартфоны как мишень

В 2012 году основные мобильные угрозы для мобильных платформ касались несанкционированного доступа к данным. Так, например, в вирусные базы Dr.Web было добавлено множество записей для угроз, представляющих опасность для пользователей мобильной операционной системы Google Android, и одной из наиболее опасных вредоносных программ была Android.EmailSpy.origin —троянец, ворующий из адресной книги Android контактные данные, в частности, адреса электронной почты, которые впоследствии могут быть использованы злоумышленниками для организации спам-рассылок. Кроме того, в вирусные базы был добавлен Android.SmsSpy.6.origin, основное функциональное назначение которого — перехват SMS на инфицированном устройстве. Приложение распространялось при помощи массовой рассылки, предлагавшей пользователям скачать с сайта злоумышленников обновление проигрывателя Flash.

Уровень защищенности мобильных платформ, 2012

ID Атрибут BB 7.0 IOS 5 WP 7.5 Android 2.3
1.00 Встроенная защита 3.13 3.75 3.50 2.50
2.00 Защита приложений 44 2.06 1.88 1.44
3.00 Аутентификация 3.90 2.00 3.20 2.00
4.00 Очистка данных на устройстве 4.00 1.25 2.25 0.63
5.00 Защита межсетевым экраном 4.50 0.00 0.00 0.00
6.00 Защита данных 3.80 1.50 2.40 2.00
7.00 Защита устройства 3.50 0.63 2.38 2.00
8.00 Возможности корпоративного управления почтой 3.42 3.00 0.00 0.00
9.00 Поддержка ActiveSync 0.00 2.00 2.50 1.50
10.00 Администрирование мобильного устройства 3.50 2.50 1.25 2.00
11.00 Виртуализация 0.00 0.83 0.00 1.67
12.00 Наличие сертификатов по безопасности 2.50 0.83 0.00 0.67
    2.89 1.70 1.61 1.37

Источник: Blood Research, Altimetr Group, Trend Micro, 2012

Но получить вредоносное ПО можно и из вполне из легальных источников. Так, Android.Iconos.3.origin распространялся под видом приложения-автоответчика. Помимо основных заявленных разработчиком функций, Android.Iconos.3.origin собирал и отправлял на удаленный сервер хранящуюся на мобильном устройстве конфиденциальную информацию и отсылал без ведома пользователя платное SMS. Шпионские приложения Android.Loozfon.origin в двух версиях также использовались в целях компрометации персональных данных на мобильных устройствах, работающих под управлением Android, равно как и коммерческие шпионы, такие как Program.AccuTrack.origin и Program.Spycontrol.2.origin, позволяющие передавать конфиденциальные данные с устройства на удаленный сервер. Другое потенциально опасное приложение FindandCall (Program.Fidall.origin.1), распространявшееся с официального сайта Google Play (существует также реализация данной вредоносной программы для iOS (IPhoneOS.Fidall.1), которую пользователи могли загрузить с AppleStore), также попало в базы мобильных антивирусов. FindandCall позиционируется разработчиками как эффективное средство для общения. После запуска программа предлагает пройти авторизацию, для чего пользователю необходимо ввести адрес электронной почты. Если владелец мобильного устройства соглашался это сделать, FindandCall собирает информацию о контактах из телефонной книги и загружает ее на удаленный сервер. По полученным контактам сервер осуществляет рассылку сообщений с предложением установить себе версию приложения, причем в качестве отправителя значится тот же пользователь, который изначально выполнил установку.

Весь этот набор вредоносного ПО объединяет то, что все они были так или иначе доступны к загрузке с легальных каталогов ПО, при этом счет закачек таких программ шел на десятки тысяч раз. Но вирусописатели не отставали от вендоров ИБ-средств и подделывали сами "маркеты": так, для мобильной платформы Android был создан Android.MMarketPay.origin. Главная цель этой вредоносной программы — бесконтрольное приобретение платных приложений в электронном магазине оператора ChinaMobile. Троянец выполняет все действия автоматически, перехватывая необходимые проверочные коды и подтверждая совершение покупок. Android.MMarketPay.origin распространяется в модифицированных злоумышленниками Android-программах, которые доступны для загрузки на различных китайских форумах и в каталогах приложений.

Эксперты "Лаборатории Касперского" отмечают, что максимум вредоносного контента получают сейчас владельцы Android-устройств, которые не обновляли систему – большинство вирусов доступно для версий 2.3.6 "Gingerbread" и 4.0.4 "IceCreamSandwich". На первую пришлось 28% отраженных попыток установки вредоносных программ в течение одного только третьего квартала 2012. Эта версия была выпущена еще в сентябре 2011 года и из-за сильной сегментации рынка Android-устройств остается одной из наиболее популярных, что в свою очередь вызывает повышенный интерес вирусописателей: в 48% случаев жертвами злоумышленников стали пользователи версии Gingerbread, которая установлена на 55% устройств. Вместе с тем, как отмечает ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников, киберпреступники не обходят вниманием и свежий софт - 43% атак получают пользователи самой свежей версии AndroidIceCreamSandwich, инсталлированной на 23,7% устройств.

Как бороться?

В связи с новыми угрозами компаниям важно минимизировать риски, позволяя при этом работникам пользоваться своими мобильными устройствами для непрерывного участия в бизнес-процессах и успешного ведения дел.  При этом ИТ-отдел должен обеспечить пользователю свободу и в тоже время не потерять контроль над всем, что он делает, сместить фокус с пользовательских устройств на пользовательские  приложения и данные, доступ к которым можно обеспечить с чего бы то ни было, и где бы пользователь не находился. "Не важен тип этого устройства или ПО, а возможность для ИТ-отдела управлять всеми аспектами работы пользователя. Gartner говорит о том, что идеология BYOD - это самый значительный сдвиг с точки зрения корпоративной работы после появления персональных компьютеров", - прокомментировал ситуацию Владимир Ткачев, технического директора представительства VMware в России и СНГ.

Заказчикам требуется обеспечение тех же, что для традиционных устройств, задач на новых платформах с учетом определенных трудностей, связанных с их специфичностью, например, проблемами защищенной сети с мобильным клиентом и т.д.

Татьяна Бакажинская, Михаил Демидов

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS