Видео: Новый подход к выявлению целевых атак 2024
Вредоносные приложения могут нанести огромный урон зараженному мобильному устройству, но для предприятия они представляют собой явное нарушение безопасности для корпоративных активов. Предотвращение такого вторжения имеет решающее значение, но оно сопряжено со стоимостью. Имейте в виду, что предотвращение вторжений является вычислительным. Требуется мощность обработки и (как вы уже догадались) батареи.
С точки зрения хакера мобильное устройство представляет собой цель, намного более плодородную и широкую, чем та, что предоставляет традиционная среда рабочего стола. Зачем? Одна из основных причин - магазин приложений. Благодаря революционному, простому способу загрузки бесплатных и дешевых приложений Apple, приложения расширяются для всех типов устройств. С сотнями тысяч приложений, доступных вашим сотрудникам, неудивительно, что они постоянно экспериментируют.
«Новый» не обязательно означает «хорошо». «Некоторые приложения написаны с той же строгостью, что и традиционные настольные приложения, но большинство из них написано с явным намерением получить быструю отдачу от инвестиций. Итог: их создатели склонны обойти хорошие методы программирования, что делает их уязвимыми для атаки.
Но подождите, есть еще; эти приложения, уязвимости и все могут также иметь широкий доступ к данным ваших сотрудников, хранящимся на устройствах (контакты, сообщения, местоположение, фотографии и т. д.). Злоумышленник тоже может скомпрометировать их, и это осложнит проблему.
Знакомые образцы атаки подтверждают себя. Одно приложение, которое было продано как простая программа для обоев, также отправило сохраненные телефонные номера на китайский сервер; вредоносные Trojan Horses появились в игровых приложениях. Один взлом заставил телефоны совершать международные звонки на большие расстояния, поэтому владелец телефона тогда был сильно обвинен за «привилегию» взлома.
Когда вы отвечаете за устройство на предприятии, вы должны включить все связанные приложения, данные и положение безопасности, которые идут вместе с устройством. Актуальность взрыва приложения для этих проблем заключается в том, что это также является взрывом потенциальной уязвимости устройства, и, кроме того, все связанные данные, к которым могут иметь доступ приложения приложений, также уязвимы.
Итак, что вы можете сделать, чтобы предотвратить это? Шансы складываются против вас - пользователи будут экспериментировать с новыми приложениями, а разработчики вредоносных программ будут стекаться, чтобы создавать нечестные приложения, которые угрожают разоблачить данные, стать частью бот-сети или нанести ущерб другим устройствам.Ваши лучшие инструменты для профилактики - это образование и общение. Постоянно и последовательно сообщать о необходимости использования пользователями хороших оценок при загрузке приложений. Пользователи должны следовать этим методам:
-
Избегать загрузки приложений, созданных неизвестными людьми.
-
Перед загрузкой любых приложений проверьте рейтинг и отзывы других пользователей этих приложений.
-
Если кажущееся значение, которое приложение touts кажется слишком хорошим, чтобы быть правдой, возможно, это так. Избегайте этих приложений любой ценой.
После того, как вы выберите поставщика брандмауэра на устройстве, обратитесь к поставщику, чтобы узнать, также ли он предоставляет решения для мониторинга исходящего трафика, что может указывать на аномальное поведение на мобильном устройстве, которое, в свою очередь, может обеспечить понимание ошибочных приложений.