Мобильная вирусофобия

Логотип компании
Мобильная вирусофобия
Популярные во всем мире умные телефоны и планшеты постепенно превращаются в среду для распространения вредоносного ПО.

Популярные во всем мире умные телефоны и планшеты постепенно превращаются в среду для распространения вредоносного ПО. Пока количество вирусов для мобильных гаджетов несопоставимо меньше чем для их старших собратьев – настольных ПК, но зато такие вирусы потенциально опаснее, поскольку угрожают не только информационной безопасности, но и кошельку пользователя.

Внешние отличия мобильных платформ от настольных систем и специфика их применения могут вводить пользователей в заблуждение, создавая иллюзию неуязвимости. Казалось бы, сама архитектура операционных систем для смартфонов и планшетов препятствует «произволу» со стороны используемых в них приложений. Однако те, кто хоть раз сталкивался с термином JailBreaker, знают, что для злоумышленников нет ничего невозможного, что они способны снять или обойти любые ограничения, получив полный контроль над устройством. «В мобильной среде наблюдается рост распространения вредоносного ПО, но это происходит не из-за плохой защищенности платформ, а вследствие роста аудитории пользователей мобильных устройств и повышения заинтересованности в их взломе со стороны киберпреступников», – отмечает Андрей Перкин, консультант по технологиям представительства компании Fujitsu в России и СНГ.


Алексей Демин
Алексей Демин,

управляющий корпоративными продажами компании GDataSoftware в России и СНГ:

«Смартфон в своем развитии в самом ближайшем времени будет способен заменить настольный ПК почти полностью. Мобильник превращается в хранилище данных, в электронный кошелек, в проездной билет и когда-нибудь станет удостоверением личности».







Уровень беззащитности

И хотя вредоносных программ для мобильных гаджетов существенно меньше, чем для настольных ПК, эксперты убеждены, что это лишь дело времени, поскольку многие из них считают, что уязвимость той или иной платформы определяется исключительно ее популярностью. В качестве иллюстрации этой тенденции Луис Корронс (Luis Corrons), технический директор компании PandaLabs (Испания), приводит в пример ОС Microsoft Windows и Apple Mac OS: первая, хотя и гораздо лучше защищена, но при этом подвергается существенно большему количеству атак, поскольку занимает львиную долю рынка. «Уязвимость ПО прежде всего определяется числом его пользователей: если платформа не пользуется популярностью, она не интересна киберпреступникам», – вторит коллеге Алексей Демин, управляющий корпоративными продажами G Data Software в России и СНГ.

По словам Михаила Елина, ведущего системного архитектора компании Motorola Solutions в России и СНГ, с точки зрения физической интервенции настольные системы гораздо уязвимее мобильных, поскольку корпус практически любого компьютера можно вскрыть безнаказанно и без специальных навыков. Однако ключевой средой распространения «заразы» для любых платформ остается Интернет. И с точки зрения программного инструментария настольные ПК в сравнении с мобильными устройствами предоставляют гораздо больше возможностей для диагностики и устранения вредоносного ПО.


Мобильная вирусофобия. Рис. 2
Михаил Елин
Михаил Елин,

ведущий системный архитектор компании MotorolaSolutions:

«Онлайн-магазины приложений для подавляющего большинства пользователей мобильных устройств являются единственным источником получения ПО, и поэтому вредоносные программы они получают тоже оттуда».










Де-факто мобильные платформы имеют менее богатую и продолжительную историю, чем настольные. Однако участники IT-рынка сходятся во мнении, что будущее операционных систем именно в мобильности. По оценке Антона Разумова, руководителя группы консультантов по безопасности компании «Check Point Software Technologies Россия», темпы продаж настольных компьютеров замедлились настолько, что с 2005 года их количество в мире практически не меняется. При этом смартфоны набрали такую популярность, что по итогам 2011 года их насчитывалось почти столько же, сколько настольных ПК и ноутбуков, вместе взятых.

Эталон надежности

По оценке Михаила Савушкина, технического консультанта компании Symantec, если исходить из количества уязвимостей, наиболее надежной мобильной платформой может считаться Apple iOS, которая в отличие от конкурирующих систем контролирует все устанавливаемые приложения на предмет их происхождения. Кроме того, Михаил Альперович, директор центра разработки для планшетных устройств компании Digital Design, подчеркивает, что в этой ОС наиболее последовательно реализован так называемый принцип «песочницы» – изоляции прикладного ПО от системного, а также приложений друг от друга. К тому же система пристально следит за корректной работой всех приложений.


Мобильная вирусофобия. Рис. 3
Антон Разумов
Антон Разумов,

руководитель группы консультантов по безопасности компании Check Point Software Technologies:

«Сравнительно недавно компания Google запустила мощный сервис Bouncer, призванный постоянно сканировать Google Play (в прошлом Android Market) на наличие потенциально опасного ПО».









«Разработчики решений для ИБ признают Apple iOS наиболее надежной системой в части устойчивости к воздействиям вредоносных приложений и служб, потерям данных и атакам на их целостность, обеспечивающей лучшее управление доступом, проверку приложений и функции шифрования», – констатирует Владислав Силуянов, эксперт по проектированию систем информационной безопасности компании «Инфосистемы Джет». По его словам, принцип «проверки происхождения» Apple iOS выступает мощным защитным барьером, поскольку этой процедуре подвергается каждое устанавливаемое на устройство приложение.

Обратная сторона открытости

По оценке экспертов, среди всех мобильных ОС наиболее подвержена атакам со стороны злоумышленников именно Google Android. «Большинство угроз всегда направлено на самую активно развивающуюся платформу, а это, вне всяких сомнений, Android», – комментирует Алексей Демин (G Data Software). По мнению Андрея Перкина (Fujitsu), основная уязвимость Google Android заключается в том, что она позволяет устанавливать приложения минуя специализированный онлайн-магазин Google Play, например напрямую с карт памяти. При этом в Google Play приложения от разработчиков попадают без премодерации со стороны Google, что также создает предпосылки для распространения вредоносного ПО. «Наличие большого количества сторонних онлайн-магазинов, распространяющих приложения для этой платформы, в том числе непроверенные, часто делает ее целью атак, проводимых с использованием вредоносного ПО. Но такова обратная сторона открытости платформы», – подчеркивает Михаил Савушкин (Symantec).


Мобильная вирусофобия. Рис. 4
Владислав Силуянов
Владислав Силуянов,

эксперт по проектированию систем ИБ компании «Инфосистемы Джет»

«Популярность Google Android, а также простота разработки совместимого программного обеспечения и его распространения через официальный источник способствуют росту количества заражений мобильных устройств на базе этой платформы».










Однако разработчик ОС, а по совместительству еще и крупнейшая в мире интернет-компания, не сидит сложа руки. Совсем недавно Google разработала и внедрила в магазин приложений Google Play специальный механизм для сканирования всех доступных приложений на предмет наличия вредоносного кода. В теории это должно существенно сократить поток вредоносного ПО для мобильных устройств на базе Google Android.

Новые старые угрозы

Принципиальное отличие вредоносных программ для мобильных платформ от программ, нацеленных на настольные системы, заключается в том, что большинство из них направлены на извлечение какой-либо экономической выгоды. Так, по словам Луиса Корронса (PandaLabs), существует множество троянов, которые отправляют SMS на дорогостоящие короткие номера или крадут регистрационные данные для использования интернет-банкинга. «Множество вредоносного ПО для мобильных платформ ставит своей целью получение доступа к мобильному счету абонента, чтобы каким-либо образом перевести с него деньги на счет злоумышленников. Такой сценарий ранее не встречался в настольных платформах, поэтому разработчики ПО для обеспечения безопасности мобильных устройств должны научиться распознавать и блокировать подобную активность», – отмечает Андрей Перкин (Fujitsu).

Еще одна особенность вредоносного ПО для смартфонов и планшетов кроется в специфике этих устройств, а именно в их мобильности. Это свойство порождает угрозы перехвата сетевого трафика и даже удаленной блокировки гаджета в публичных местах. Кроме того, по словам Михаила Альперовича (Digital Design), весьма распространены и такие сценарии атак на мобильные платформы, как интеграция вредоносного кода в сайты (в том числе оптимизированные для просмотра на мобильных устройствах) и встраивание malware в устанавливаемые приложения, прежде всего в игры. Вредоносное ПО последнего типа пытается получить доступ к персональным данным и часто распространяет себя путем рассылки SMS по базе контактов, хранящейся в смартфоне, с предложением скачать и установить соответствующую программу. Некоторые особо продвинутые вирусы даже пытаются записывать телефонные разговоры и пересылать их злоумышленникам.

Слабое звено

Несмотря на изощренность злоумышленников и разнообразие способов атак, самой главной угрозой для мобильных устройств остаются их пользователи. «Практически любое проникновение в мобильное устройство предполагает этап, на котором запрашивается разрешение на установку той или иной программы. И если пользователь такое разрешение дает – программа получает легальные основания для инсталляции, и вычислить ее в дальнейшем можно только с помощью дополнительных инструментов», – отмечает Михаил Елин (Motorola Solutions).

В большинстве случаев причинами пользовательских действий, приводящих к заражению мобильных устройств, становятся либо элементарная безответственность, либо неопытность и нехватка знаний в области соблюдения элементарных правил информационной безопасности. «Современные антивирусы способны заблокировать большую часть вредоносного ПО, но они не могут противостоять действиям неграмотного пользователя, самостоятельно запускающего подозрительный файл и пренебрегающего элементарными мерами безопасности», – подчеркивает Андрей Перкин (Fujitsu).


Мобильная вирусофобия. Рис. 5
Максим Лукин
Максим Лукин,

руководитель направления «Информационная безопасность» компании CTI:

«В нынешнем году мы наблюдаем возрастающий интерес со стороны бизнеса к решениям для обеспечения идентификации и контроля доступа к корпоративным ресурсам с мобильных устройств».









Корпоративная отмычка

По мере своего распространения в кругу массовых пользователей смартфоны и планшеты все активнее проникают и в корпоративную среду. И пока компании с энтузиазмом осваивают новомодные технологии, их IT-службы вынуждены ломать голову над тем, как минимизировать риски, неизбежно возникающие при использовании мобильных устройств.

Причины популяризации смартфонов и планшетных ПК в корпоративной среде объясняются не только и не столько модой – эти устройства действительно повышают скорость реакции на события и, соответственно, ускоряют процесс принятия важных решений, а также увеличивают производительность сотрудников за счет доступа к корпоративным ресурсам везде, где есть возможность подключиться к Интернету. Но вместе с тем возникает и необходимость серьезного пересмотра политики информационной безопасности. «Мобильные устройства активно внедряются в инфраструктуру предприятий и при неправильном использовании, без ограничений прав доступа, способны причинить существенный вред бизнесу, например вызвать утечку важной информации или распространить вирусы в локальной сети», – отмечает Андрей Перкин (Fujitsu).


Мобильная вирусофобия. Рис. 6
Александр Лысенко
Александр Лысенко,

ведущий эксперт по вопросам технической защиты информации компании «Код Безопасности»:

«Разработка защитного ПО для мобильных платформ не является переработкой существующих систем безопасности для настольных платформ, а практически всегда подразумевает создание принципиально новых приложений».









Согласно исследованию компании Check Point Software Technologies, количество персональных мобильных устройств, подключенных к корпоративным сетям, удвоилось за последние два года. При этом 71% респондентов считают мобильные устройства причиной учащения инцидентов в области безопасности, особенно в части нарушения конфиденциальности важной корпоративной информации, включая электронную почту, данные о клиентах и пароли для доступа к различным ресурсам. Исследование показало, что пока в корпоративной среде наиболее распространены мобильные устройства Apple и Blackberry, однако их быстрыми темпами нагоняют гаджеты на базе Android. Именно этот класс устройств, по мнению почти половины участвовавших в исследовании компаний, представляют наиболее значительную угрозу корпоративной ИБ.

Свой среди чужих

Стремление к экономии и оптимизации бизнес-процессов породило новую модель интеграции мобильных устройств в корпоративную среду. Она получила название BYOD (Bring Your Own Device) и подразумевает возможность использовать для доступа к корпоративным информационным ресурсам личные смартфоны, планшеты и ноутбуки сотрудников. Как правило, такие устройства находятся за пределами зоны ответственности технических служб предприятия, а потому практика BYOD требует серьезного пересмотра подходов к обеспечению информационной безопасности. «Современная корпоративная инфраструктура предприятия предполагает распространение корпоративной политики безопасности на все мобильные устройства, в том числе принадлежащие самим пользователям», – подчеркивает Михаил Елин (Motorola Solutions).


Мобильная вирусофобия. Рис. 7
Михаил Савушкин
Михаил Савушкин,

технический консультант компании Symantec:

«По мере того, как пользователи приносят свои устройства на предприятия и получают доступ к корпоративной сети, IT-службы все чаще сталкиваются с непростой задачей по защите конфиденциальной информации».









Один из самых больших рисков, связанных с использованием личных мобильных гаджетов в корпоративной среде, заключается в том, что все они потенциальные носители вирусов и в любой момент могут стать мостом для проникновения вредоносного ПО в локальную сеть компании. «Многие “черви” размножаются путем копирования на все типы USB-устройств, и когда сотрудник подключает свой зараженный телефон к компьютеру через USB, вирус может попасть непосредственно во внутреннюю сеть компании», – комментирует Луис Корронс (PandaLabs).

Мобильный щит

Активное использование мобильных устройств для решения рабочих задач постепенно «размывает» границы корпоративной сети. Эта тенденция существенно ужесточает требования к системам контроля доступа. По данным авторитетной в отрасли ИБ организации SANS Institute (SysAdmin, Audit, Network, Security), среди 20 наиболее критичных мер защиты на первом месте находится контроль за авторизованными и неавторизованными устройствами доступа к IT-инфраструктуре, а на втором – контроль за установленным программным обеспечением. По словам Максима Лукина, руководителя направления ИБ компании CTI, если пользователь подключается к сети предприятия с личного смартфона или планшетного компьютера и получает доступ к IT-инфраструктуре как при работе на корпоративном защищенном ПК, это нужно учитывать и контролировать. «В связи с этим в нынешнем году мы наблюдаем возрастающий интерес со стороны бизнеса к решениям для обеспечения идентификации и контроля доступа, таким, к примеру, как Cisco Identity Service Engine», – констатирует Максим Лукин. Это решение, отмечает он, способно автоматически разграничивать уровни доступа к корпоративной инфраструктуре в зависимости от типа и состояния подключаемого устройства, позволяя, например, идентифицировать корпоративные и личные смартфоны, планшетные компьютеры и ноутбуки пользователей, а также проверять их на соответствие требованиям политики ИБ.


Мобильная вирусофобия. Рис. 8
Михаил Альперович
Михаил Альперович,

директор центра разработки для планшетных устройств компании DigitalDesign:

«По крайней мере, можно быть спокойным, что вирусы для стационарных ОС не работают на мобильных устройствах, и по этой причине, кстати, некоторые сайты безопаснее открывать именно с мобильных устройств».









По оценке Владислава Силуянова («Инфосистемы Джет»), для существенного усложнения атак на корпоративную инфраструктуру посредством мобильных устройств достаточно использовать всего два типа специализированных приложений: мобильное антивирусное ПО и ПО для управления гаджетами. «Пользователи мобильных устройств могут устанавливать на них различное ПО или пересылать с их помощью конфиденциальную информацию. Системы для управления мобильными устройствами позволяют централизованно контролировать все эти процессы», – отмечает Михаил Савушкин (Symantec).


Луис Корронс
Луис Корронс (Luis Corrons),

технический директор компании PandaLabs:

«Пока что сравнение количества вредоносных программ для настольных и мобильных платформ выглядит просто анекдотически: за один час мы обнаруживаем новых вредоносных программ для ПК больше, чем суммарное количество всех известных нам угроз для мобильных устройств».









Одна из наиболее интересных особенностей таких систем – возможность дистанционно удалить всю информацию, которая находится на мобильном устройстве. «В результате, даже если оно потеряно или украдено, можно избежать ситуации, при которой любой посторонний человек сможет получить доступ к конфиденциальной информации», – комментирует Луис Корронс (PandaLabs).

Золотое дно

По данным исследовательской компании IDC, на сегмент решений для защиты мобильных устройств приходится не более 5% общего объема мирового рынка систем ИБ. Его развитию препятствует неготовность большинства пользователей платить за специализированные антивирусы для смартфонов и планшетов. Кроме того, Михаил Савушкин (Symantec) отмечает, что большинство разработчиков софта для защиты информации сосредоточены на решениях для обеспечения безопасности стационарных устройств и пока что уделяют мало внимания мобильным гаджетам.

Тем не менее по мере того, как эти устройства будут превращаться в средства для хранения и доступа к конфиденциальной информации, мобильный кошелек, проездной билет или даже в удостоверение личности, отношение к их безопасности тоже будет меняться. «Поскольку мобильные устройства помогают повысить эффективность бизнеса, интерес к ним со стороны компаний активно растет. Поэтому востребованность программных средств защиты информации для мобильных платформ не подвергается сомнению и представляется интересной задачей с коммерческой точки зрения для разработчиков», – убежден Александр Лысенко, ведущий эксперт по вопросам технической защиты информации компании «Код Безопасности».


Мобильная вирусофобия. Рис. 10
Андрей Перкин
Андрей Перкин,

консультант по технологиям представительства компании Fujitsu в России и СНГ:

«Как правило, пользователи самостоятельно запускают и устанавливают вредоносные приложения, если это не запрещено на уровне мобильной ОС».










Особый вклад в этот процесс должна привнести эволюция сетей мобильной связи. По словам Алексея Демина (G Data Software), по мере увеличения скоростей мобильного доступа в Интернет активность вредоносного ПО на мобильном устройстве становится все более незаметной: смартфон может отправлять на сторону мегабайты данных, а пользователь этого даже не почувствует. «Высокие скорости передачи данных в сетях 3G и LTE провоцируют появление “мобильных зомби” для организации DDoS и других типов атак воистину огромных масштабов. Причем, в отличие от ПК, вся эта армия находится в сети практически круглосуточно», – отмечает Антон Разумов (Check Point).

Исходя из перечисленных тенденций эксперты предрекают этому сегменту решений информационной безопасности десятикратный рост в ближайшие несколько лет.

Автор: Алексей Комов

Источник: IT News №7 (апрель 2012)

Смотреть все статьи по теме "Информационная безопасность"

Опубликовано 04.05.2012

Похожие статьи