Враг не пройдет!

Мобильная реклама, мит-апы, бренд-буки — это все хорошо, конечно, но сегодня у нас тема посерьезнее. Публикуем интервью про страшное-страшное: вирусы, хакеров и вредоносные программы. Михаил Шаулов, глава управления мобильными продуктами Check Point Software Technologies, рассказывает историю-триллер про борьбу с мобильными угрозами.

Michael Shaulov_Check Point.jpg_2

На конференции Black Hat Asia специалисты Check Point заявили об обнаруженной  уязвимости мобильных устройств на платформе iOS, подключенных к MDM. Как Вы обнаружили эту уязвимость?

 Задача команды исследователей Check Point — искать новые уязвимости и другие угрозы безопасности мобильных устройств, только так мы можем защитить наших пользователей. Специалисты часами изучают мобильные операционные системы, приложения и все действия внутри корпоративных сетей, чтобы найти лазейки, с помощью которых хакеры могут получить доступ к персональным и корпоративным данным на мобильных устройствах.

Насколько нам известно, уязвимость SideStepper позволяет компрометировать коммуникации между iOS-устройством и решением по управлению мобильными устройствами, к которому оно подключено. Насколько при этом важно, какое именно MDM-решение установлено в компании?  Есть ли MDM-решения без этой уязвимости?

Решения по управлению мобильными устройствами — это набор сервисов для управления смартфонами, планшетами и другими устройствами, подключенными к корпоративной сети. С помощью MDM ИТ-команды компании могут устанавливать необходимые для работы приложения на устройства сотрудников, следить за корпоративной информацией и обеспечивать ее безопасность. Важно, что все корпоративные приложения, устанавливаемые через MDM на iOS 9, не требуют ручного подтверждения пользователя. В случае с SideStepper проблема заключается не в том, как MDM взаимодействует со смартфоном, а в том, как iOS-устройство связывается с MDM. Хакеры подключаются к коммуникации от устройства к MDM и получают доступ ко всему трафику. Таким образом, взаимодействие с любым MDM-решением может быть подвержено риску взлома.

Для каких групп пользователей эта уязвимость представляет наибольшую опасность и почему?

Уязвимость проявляется в коммуникации от iOS-устройства к решениям MDM, которые используются в корпоративной среде. Соответственно, SideStepper опасна, в основном, для  тех, кто пользуется iPhone и iPad для работы.

Как хакеры могут использовать SideStepper? Будут ли они “охотиться” только за корпоративной информацией или персональные данные также в их интересах? 

Скорее всего, целью хакеров будет кража ценной информации у конкретного человека или группы людей, у которых, по мнению хакеров, она есть.  Однако их цели могут не ограничиваться корпоративной информацией. После того, как злоумышленник получает доступ к устройству, он способен украсть любые данные.

SideStepper позволяет красть информацию только с мобильных устройств, или компьютеры, подключенные к ней, также уязвимы?

Нет, только iOS – устройства,  подключенные к MDM, подвержены уязвимости SideStepper.

Сколько времени потребуется, чтобы устранить утечку информации? Можно ли возвратить владельцу украденные данные?

Без программ, которые автоматически обнаруживают и блокируют атаки, подобные SideStepper, довольно много времени уйдет даже на то, чтобы определить факт нападения. После того, как атака обнаружена, можно вручную уменьшить риск кражи, удалив вредоносные приложения и профили, которые провоцируют атаку. Однако если кража произошла, то ничего исправить уже нельзя. Возвращать обратно украденную информацию бессмысленно, тем более если она уже выложена в открытые источники.

Как можно обнаружить вредоносную активность на iPhone или iPad? И как пользователь может предотвратить распространение вируса?

Лучший способ обнаружить атаку — использовать многоуровневое решение по безопасности, разработанное для анализа активности в устройстве, сети  и приложениях. Только программы, способные обнаружить подозрительную или явно злонамеренную активность, смогут эффективно остановить атаку. Без этих решений пользователи смогут предотвратить нападение, только если будут очень осторожно обращаться со ссылками, которые они получают по электронной почте или в текстовых сообщениях. Хакеры используют так называемые фишинговые технологии: они рассылают жертвам с виду безобидные письма, например, от лица банка или контрагента, с вложенным файлом. При открытии файл оказывается не счетом, как было сказано в письме, а вредоносом, который и запускает заражение устройства.

Как часто Check Point обнаруживает такие уязвимости мобильных платформах и приложениях? Что вы делаете, когда их находите?

Check Point постоянно обнаруживает новые уязвимости в мобильных платформах. Когда мы находим их, мы проводим детальный анализ, чтобы полностью понять угрозу. Затем эти данные отправляются в наше облачное хранилище, где происходит поведенческий анализ. Результаты анализа  помогают нашим пользователям обнаруживать и устранять угрозы.

Какие наиболее значимые тенденции, в области безопасности мобильных приложений,  вы можете выделить? На каком уровне находится развитие угроз для мобильной сферы? К чему мы должны быть готовы?

Если говорить об iOS-гаджетах, то одним из наиболее заметных трендов являются атаки на устройства, которые не требуют его перепрошивки с помощью Jailbreak.  Тогда буквально каждый iPhone и iPad подвергается риску нападения. Так как пользователи iOS, как правило, имеют на своих устройствах более ценный контент, это вызывает определенное беспокойство.

Для платформы Android мы видим много вредоносных программ, которые разработаны таким образом, что удалить их с устройства очень трудно. Даже если пользователь думает, что он удалил вредоносное приложение, само приложение или его вредоносные части могут остаться незамеченными. Угрозы растут не только в числе, они становятся все более изощренными, и лучший способ предотвратить атаку на свое устройство — внимательно следить за тем, как вы его используете, к каким сетям подключаетесь и какие приложения скачиваете.