SlideShare a Scribd company logo
1 of 21
Мобильные устройства
Угрозы и доверие
Качалин Алексей
ЗАО «Перспективный мониторинг»
Мобильное устройство –
ценный ресурс
2
• Простые сценарии
– Телефон (контакты, СМС, история звонков)
– Хранимые данные – документы, фотосканы, фото с
корпоратива
– Учетные данные – корпоративная сеть, интернет-
сервисы
– Деньги. Банк-клиент, смс-канал подтверждений,
деньги на счету оператора
• Комплексные сценарии
– Съем аудио-видео информации, складирование,
извлечение
– Получение доступа в локальные сети
– Определение местоположения, трэкинг
перемещения
– Доступ к изолированным стационарным ПК
Кому можно верить?
• Доверенная технология
• Доверенная платформа
• Доверенное ПО
• Доверенные источники ПО
• Доверенное хранение данных
• Доверенные каналы передачи
• Доверенные СЗИ/СКЗИ
• Доверенный пользователь
3
А: Никому
Б: Никому
В: Никому
Г: Никому
Internet
?
2.16.216.186
2.16.216.192
195.59.150.137
2.16.216.200
217.212.246.59
17.164.0.48
66.235.135.144
95.100.3.205
95.100.2.217
2.16.66.224
95.101.94.238
Открытый трафик Apple
iTunes
Registration
Update
Geolocation
150 mb/сутки
TLS v.1 и v.1.2
30% Apple
10% Akamai Technologies
Основа - безопасность платформы?
Доверяем платформе
iOS: 150 Мб утекло за одну ночь
IP-адрес Компания Протокол
17.164.0.48 Apple TLSv1
17.171.27.65 Apple TLSv1
17.167.139.47 Apple TLSv1 и TLSv1.2
2.16.66.224 Akamai TLSv1.2
95.100.2.217 Akamai TLSv1.2
95.100.3.205 Akamai TLSv1.2
66.235.135.144 Adobe Systems TLSv1.2
17.172.100.58 Apple TLSv1.2
95.101.94.238 Akamai TLSv1.2
17.173.255.52 Apple TLSv1
Безопасность платформы - отсутствие уязвимости
Google Android
7 уязвимостей за 2013 год
1 высококритичная (CVSS > 9)
Apple iOS
90 уязвимостей за 2013 год
13 высококритичных (CVSS > 9)
По данным http://cvedetails.com
Источники проблем ИБ ПО для МУ
7
• ПО для мобильных устройств – «быстрый» рынок
– Контроль качества низкий (time to market!)
– Ошибки разработки, лучшие практики не выполняются
– Update-атаки – вредоносный функционал в обновлении
– Обновление User agreement & misuse – предлог для превышения
полномочий доступа к данным
• Источник приложений
– Статический и динамический анализ (?)
– Контроль качества низкий (android play – по жалобам)
– Sideload-загрузка, неконтролируемые неофициальные магазины (Cydia)
– Отзывы и жалобы влияют на разработчика?
• Угрозы существенны – есть интерес
– Repackaging ПО – публикация известного ПО с вирусом
– Навязанное ПО (bloatware) – содержит уязвимости, не может быть
удалено
– Закладки
– Поддельные магазины приложений
МУ нельзя изолировать
• Платформа
– MITM WiFi
– MITM Cellular / MITM Roaming
• Сети
– Интерфейсы ближнего радиуса BT, NFC
– Соседняя Wi-Fi сеть
– Мобильная СПД
– Публичные сети (Кафе/Аэропорт)
• Приложения
– «Стандартные» веб-угрозы
• Drive by downloads,
• атаки на браузер
– Атаки Телефон+сеть
• SMS Payload/Malicious URL
– Вирусы
Типовые проблемы ИБ МУ: Человек
• Поведенческая модель
– Синдром Click-ok
– Отключение защиты МУ
– Передача МУ третьим лицам
– Поиск недоступных приложений в
неофициальных Магазинах
– Потеря МУ
• Выбирает Человек
– Отзывы, звезды, тесты – $1 за 1000 штук
– Топовое приложение
• 80000 скачиваний для USA, 10000 для EU рынка
9
Ограничение методов защиты: click-ok
• Аксиома ЗИ: принцип
минимальных привилегии
• Регламентируется магазином
• Привилегии заявляются автором ПО
• Проверяются магазином
• Соотношение привилегий и
функционала определяет
пользователь
Функция ПО:
1. Включить светодиод
Запрашиваемы разрешения:
• Полный доступ к Интернет
• Полный доступ к памяти устройства
• Доступ к гео-позиционированию
• Полный доступ к истории звонков и СМС
Установок: более 1 000 000
Доверие магазину приложений?
11
• Огромное количество
приложений
– Выбор по внешнему виду
– SEO на ключевые слова
– Отсутствие фильтров
• Многообещающе
– Отзывы, звезды, тесты
– Реальная безопасность?
Из магазинов не только воруют
12
Железо/ядро
(bootloader)
ОС Android
(Passcode, encrypt)
Прикладное ПО
(API, Permissions)
С(К?)ЗИ в мобильных устройствах
13
• Hardware Security Features (железо, вендор)
• Secure Bootloader (S-ON, вендор)
• System Software Security
(обновления, вендор)
• Passcode Protection
(система, Google + вендор)
• Mobile Device Management (вендор)
• Remote Wipe (Google)
• Runtime Process Security (система, Google)
– Sandbox,
– APIs
• Application Code Signing (разработчик ПО)
• SSL, TLS, VPN (Google + вендор)
• Settings (Google)
– Permissions / Restrictions
– Configurations
• File Data Protection (разработчик ПО)
СЗИ необходимы. Достаточны?
• Защита устройства
– passcode
Инсайд
Вредоносное ПО на устройстве
Съемные носители
• Штатное шифрование
– Шифрование памяти/SD-карты
Редко поддерживается прошивкой
Вредоносное ПО на устройстве
Инсайд
• Дополнительное ПО для шифрования
– Шифрование файлов/контактов
– Защищенная переписка
14
Типовые проблемы СКЗИ
– Использование фиксированных
ключей
– Слабые алгоритмы шифрования
– Слабые режимы шифрования
– Хранение паролей в открытом
виде
– Псевдокриптография
– Хранение данных в открытом
виде
15
ЗАО «ПМ»
СКЗИ для МУ
Поддельные СЗИ
• Virus Shield
– 10 000 установок
– Рейтинг 4.5 из 5, 800 оценок
– Выплатили возмещение – ПО было пустышкой
• Не единичный случай
16
Возможности спец.средств
• Разлочка
– RIFF Jtag
• Доступ к ФС
• Внедрение ПО
Обновление. Во имя добра?
Инциденты
• Модификация устройства
– Удаление контента
– Исключение приложения из магазина с
автоматическим удалением
– «Случайное» изменение настроек (включение
синхронизации)
• Обновление
– Всегда ли обновление сопровождается
запросом разрешения пользователя?
– Обновление для отдельных стран – обычная
практика
• Удаление данных не гарантируется
• Изменение любых правил в одностороннем
порядке
Правила vs. Доверие Вендору vs. Санкции
Выводы Вопросы
• Типовые технические угрозы
– Не выявляются на 100% с достаточной
оперативностью
– Имеют тенденцию к возобновлению
– Ключевые шаги атаки возможно вне среды МУ
• Могут ли быть устранены угрозы в рамках
существующей парадигмы?
– Кто устанавливает и изменяет правила?
19
• Поставщик платформы
– Статический анализ?
– Оперативность работы по отзывам и жалобам?
– Контроль источника APK?
• Автор приложения
– Безопасная разработка?
– Безопасность аккаунта и инфраструктуры
разработки?
– Воровство/взлом приложения?
• Внешний арбитр
– Необходимость верификации ПО
– Актуализация угроз
– Реагирование и анализ инцидентов
Кому же верить?
20
худшая из угроз - Неведение
Инструментальный анализ и аналитика ИБ ИС
Расследование инцидентов ИБ
Разработка инструментов сбора и анализа
данных в ИС
Центр компетенций ИБ
Исследования и аналитика технологий ИБ
Тренинги по практике ИБ
info@advancedmonitoring.ru

More Related Content

What's hot

Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpracticaepo2curs
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьoliak91
 
методы защиты от негативного контента в интернете
методы защиты от негативного контента в интернетеметоды защиты от негативного контента в интернете
методы защиты от негативного контента в интернетеvgpl1
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьДиана Заяц
 

What's hot (20)

Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
методы защиты от негативного контента в интернете
методы защиты от негативного контента в интернетеметоды защиты от негативного контента в интернете
методы защиты от негативного контента в интернете
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Backdoors
BackdoorsBackdoors
Backdoors
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

Similar to Угрозы ИБ мобильным устройствам (2014)

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийКРОК
 
Лекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковЛекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковDenis Gorchakov
 
Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Alexey Kachalin
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 

Similar to Угрозы ИБ мобильным устройствам (2014) (20)

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
 
Лекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковЛекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудников
 
Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 

More from Alexey Kachalin

Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 

More from Alexey Kachalin (20)

Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 

Угрозы ИБ мобильным устройствам (2014)

  • 1. Мобильные устройства Угрозы и доверие Качалин Алексей ЗАО «Перспективный мониторинг»
  • 2. Мобильное устройство – ценный ресурс 2 • Простые сценарии – Телефон (контакты, СМС, история звонков) – Хранимые данные – документы, фотосканы, фото с корпоратива – Учетные данные – корпоративная сеть, интернет- сервисы – Деньги. Банк-клиент, смс-канал подтверждений, деньги на счету оператора • Комплексные сценарии – Съем аудио-видео информации, складирование, извлечение – Получение доступа в локальные сети – Определение местоположения, трэкинг перемещения – Доступ к изолированным стационарным ПК
  • 3. Кому можно верить? • Доверенная технология • Доверенная платформа • Доверенное ПО • Доверенные источники ПО • Доверенное хранение данных • Доверенные каналы передачи • Доверенные СЗИ/СКЗИ • Доверенный пользователь 3 А: Никому Б: Никому В: Никому Г: Никому
  • 5. Доверяем платформе iOS: 150 Мб утекло за одну ночь IP-адрес Компания Протокол 17.164.0.48 Apple TLSv1 17.171.27.65 Apple TLSv1 17.167.139.47 Apple TLSv1 и TLSv1.2 2.16.66.224 Akamai TLSv1.2 95.100.2.217 Akamai TLSv1.2 95.100.3.205 Akamai TLSv1.2 66.235.135.144 Adobe Systems TLSv1.2 17.172.100.58 Apple TLSv1.2 95.101.94.238 Akamai TLSv1.2 17.173.255.52 Apple TLSv1
  • 6. Безопасность платформы - отсутствие уязвимости Google Android 7 уязвимостей за 2013 год 1 высококритичная (CVSS > 9) Apple iOS 90 уязвимостей за 2013 год 13 высококритичных (CVSS > 9) По данным http://cvedetails.com
  • 7. Источники проблем ИБ ПО для МУ 7 • ПО для мобильных устройств – «быстрый» рынок – Контроль качества низкий (time to market!) – Ошибки разработки, лучшие практики не выполняются – Update-атаки – вредоносный функционал в обновлении – Обновление User agreement & misuse – предлог для превышения полномочий доступа к данным • Источник приложений – Статический и динамический анализ (?) – Контроль качества низкий (android play – по жалобам) – Sideload-загрузка, неконтролируемые неофициальные магазины (Cydia) – Отзывы и жалобы влияют на разработчика? • Угрозы существенны – есть интерес – Repackaging ПО – публикация известного ПО с вирусом – Навязанное ПО (bloatware) – содержит уязвимости, не может быть удалено – Закладки – Поддельные магазины приложений
  • 8. МУ нельзя изолировать • Платформа – MITM WiFi – MITM Cellular / MITM Roaming • Сети – Интерфейсы ближнего радиуса BT, NFC – Соседняя Wi-Fi сеть – Мобильная СПД – Публичные сети (Кафе/Аэропорт) • Приложения – «Стандартные» веб-угрозы • Drive by downloads, • атаки на браузер – Атаки Телефон+сеть • SMS Payload/Malicious URL – Вирусы
  • 9. Типовые проблемы ИБ МУ: Человек • Поведенческая модель – Синдром Click-ok – Отключение защиты МУ – Передача МУ третьим лицам – Поиск недоступных приложений в неофициальных Магазинах – Потеря МУ • Выбирает Человек – Отзывы, звезды, тесты – $1 за 1000 штук – Топовое приложение • 80000 скачиваний для USA, 10000 для EU рынка 9
  • 10. Ограничение методов защиты: click-ok • Аксиома ЗИ: принцип минимальных привилегии • Регламентируется магазином • Привилегии заявляются автором ПО • Проверяются магазином • Соотношение привилегий и функционала определяет пользователь Функция ПО: 1. Включить светодиод Запрашиваемы разрешения: • Полный доступ к Интернет • Полный доступ к памяти устройства • Доступ к гео-позиционированию • Полный доступ к истории звонков и СМС Установок: более 1 000 000
  • 11. Доверие магазину приложений? 11 • Огромное количество приложений – Выбор по внешнему виду – SEO на ключевые слова – Отсутствие фильтров • Многообещающе – Отзывы, звезды, тесты – Реальная безопасность?
  • 12. Из магазинов не только воруют 12
  • 13. Железо/ядро (bootloader) ОС Android (Passcode, encrypt) Прикладное ПО (API, Permissions) С(К?)ЗИ в мобильных устройствах 13 • Hardware Security Features (железо, вендор) • Secure Bootloader (S-ON, вендор) • System Software Security (обновления, вендор) • Passcode Protection (система, Google + вендор) • Mobile Device Management (вендор) • Remote Wipe (Google) • Runtime Process Security (система, Google) – Sandbox, – APIs • Application Code Signing (разработчик ПО) • SSL, TLS, VPN (Google + вендор) • Settings (Google) – Permissions / Restrictions – Configurations • File Data Protection (разработчик ПО)
  • 14. СЗИ необходимы. Достаточны? • Защита устройства – passcode Инсайд Вредоносное ПО на устройстве Съемные носители • Штатное шифрование – Шифрование памяти/SD-карты Редко поддерживается прошивкой Вредоносное ПО на устройстве Инсайд • Дополнительное ПО для шифрования – Шифрование файлов/контактов – Защищенная переписка 14
  • 15. Типовые проблемы СКЗИ – Использование фиксированных ключей – Слабые алгоритмы шифрования – Слабые режимы шифрования – Хранение паролей в открытом виде – Псевдокриптография – Хранение данных в открытом виде 15 ЗАО «ПМ» СКЗИ для МУ
  • 16. Поддельные СЗИ • Virus Shield – 10 000 установок – Рейтинг 4.5 из 5, 800 оценок – Выплатили возмещение – ПО было пустышкой • Не единичный случай 16
  • 17. Возможности спец.средств • Разлочка – RIFF Jtag • Доступ к ФС • Внедрение ПО
  • 18. Обновление. Во имя добра? Инциденты • Модификация устройства – Удаление контента – Исключение приложения из магазина с автоматическим удалением – «Случайное» изменение настроек (включение синхронизации) • Обновление – Всегда ли обновление сопровождается запросом разрешения пользователя? – Обновление для отдельных стран – обычная практика • Удаление данных не гарантируется • Изменение любых правил в одностороннем порядке Правила vs. Доверие Вендору vs. Санкции
  • 19. Выводы Вопросы • Типовые технические угрозы – Не выявляются на 100% с достаточной оперативностью – Имеют тенденцию к возобновлению – Ключевые шаги атаки возможно вне среды МУ • Могут ли быть устранены угрозы в рамках существующей парадигмы? – Кто устанавливает и изменяет правила? 19
  • 20. • Поставщик платформы – Статический анализ? – Оперативность работы по отзывам и жалобам? – Контроль источника APK? • Автор приложения – Безопасная разработка? – Безопасность аккаунта и инфраструктуры разработки? – Воровство/взлом приложения? • Внешний арбитр – Необходимость верификации ПО – Актуализация угроз – Реагирование и анализ инцидентов Кому же верить? 20
  • 21. худшая из угроз - Неведение Инструментальный анализ и аналитика ИБ ИС Расследование инцидентов ИБ Разработка инструментов сбора и анализа данных в ИС Центр компетенций ИБ Исследования и аналитика технологий ИБ Тренинги по практике ИБ info@advancedmonitoring.ru

Editor's Notes

  1. Документы (в МУ, в облаке, карта памяти мобильный офис Заметки, контакты, сообщения Фотографии, аудио-заметки, сканы документы Учётные записи, ключи http://pocketnow.com/2014/01/24/android-pc-malware http://www.gmanetwork.com/news/story/293377/scitech/technology/new-android-malware-spreading-to-pcs
  2. Взаимодействие с сервером iTunes (2.16.216.186) Взаимодействие с сервером регистрации Apple (2.16.216.192) Взаимодействие с сервером обновлений Apple (195.59.150.137) Взаимодействие с сервером геолокации (предположительно) Apple (2.16.216.200 – метаданные о телефонных масках, 217.212.246.59 – определение региона) Взаимодействие с различным серверами Apple, Akamai и Adobe по зашифрованному каналу (TLS v1 и 1.2)
  3. Все привыкли к патчам ОС персональных компьютеров – для мобильных это редкость, выходят только обновления самой ОС ,но совершается это редко и закрывают сразу группы уязвимостей – так например апдейт iOS до версии 5.1.1 закрывал три критичные уязвимости. Причина – нагрузка на пользователя, ущерб репутации, нагрузка на канал передачи данных. Примеры уязвимостей: Учёные из Университета Северной Каролины обнаружили уязвимость, которая позволяет приложениям обойти защитный механизм системы, срабатывающий при попытке установки приложений. А именно, уязвимость позволяет не выводить запрос на разрешение пользователем устанавливать программы, которые при своей работе получают доступ к личной информации и функциям отправки SMS-сообщений Множественные уязвимости, открывающие доступ к содержимому флеш-карт microSD Существует недостаток в коде Android, которая позволяет любому приложению получать доступ к фотографиям пользователя и загружать их на удалённый сервер. При этом снова никаких дополнительных разрешений для этого не требуется.
  4. Физический доступ к устройству jailbreak/root Отсутствия блокировки устройства Отчуждаемые накопители Специализированные решения (программно-аппаратные) Backdoor и Co
  5. Установка, обновление, удаление программ Прошивка, бэкапы , А что ещё ? Спрашивает устройство об установке новой версии или нет
  6. Кто Пользователь Вендор Злоумышленник Как Удалённо Напрямую Программно
  7. Установка и удаление программ Стирание информации, блокирование устройства Поиск устройства