Классификация
мобильных угроз
Карташов В.
Мезенцев В.
МГТУ им. Н. Э. Баумана
14.04.2011
2

Угрозы безопасности
Угроза кражи данных вместе с устройством
Угроза удалѐнного управления устройством
Угроза перехвата данных по беспроводным каналам связи
Угроза фишинга (по аналогии с PC)
Угроза вирусного заражения (угроза потери работоспособности)
3

Потеря физического
контроля над устройством
Не всегда является следствием атаки
• Но вероятнее всего плод или средство
работы социального инженера

Имеет тяжѐлые последствия
• Злоумышленник получает полный доступ к
аккаунтам жертвы (в т.ч. почтовым и личным
сообщениям, записной книге)
4

Потеря физического
контроля над устройством
 Требует:



Навыков противодействия социальной
инженерии
Создания централизованной системы
управления мобильными устройствами с
возможностью удалѐнного стирания
данных
 Существует



в Blackberry

Создания облачной системы хранения и
обработки данных
5

Угроза удалѐнного
управления устройством
Является результатом целенаправленной атаки
• Можно составить прогноз – список устройств с наиболее
конфиденциальной информацией и широкими
возможностями доступа к корпоративной сети

Может проявляться не сразу
• Начиная пользоваться уязвимостьюпо истечении некоторого
времени, злоумышленник заметает следы

Имеет тяжѐлые последствия
• Наравне с угрозой потери физического контроля
6

Угроза удалѐнного
управления устройством
 Требуется:



Создание специализированного ПО для
защиты от программ контроля
Создание централизованной системы
управления мобильными устройствами с
возможностью удалѐнного контроля за
приложениями, затирания и
восстановления данных


Существует в Blackberry
7

Перехват данных по
беспроводным каналам
связи
Сложность обнаружения
• Перехват данных может осуществляться в любое
время и в любом месте
• Последствия могут проявляться со временем

Сложность противодействия
• Мобильные устройства не обладают достаточной
мощностью для шифрования траффика
• Возможно обеспечение целостности и
доступности информации
8

Перехват данных по
беспроводным каналам
связи
Использование криптографических
чипов для шифрования траффика
• Неприменимо в массовых открытых сетях

Использование методов
стеганографии при передаче данных
• Необходимо учитывать ограниченность
ресурсов при использовании сетей общего
доступа
9

Угроза вирусного
заражения
Фишинг
Потеря работоспособности
10

Рост числа модификаций
вредоносного ПО
 2009

год

 2010

год
11

Число модификаций
вредоносного ПО по
платформам
 2009

год

 2010

год
12

Рост числа известных
модификаций
13

Наиболее популярные цели
вредоносного ПО
 Троянские

программы, отправляющие
SMS-сообщения на платные номера
 Перехватчики




Набираемых текстов
Личных сообщений
GPS-координат
14

Новые атакованные
платформы
iOs
• Net-Worm.IphoneOS.Ike

Android
• Trojan-SMS.AndroidOS.FakePlayer
• Trojan-Spy.GPSpy
• Trojan-Spy.Fakeview
• not-a-virus:Monitor.Replicator
15

Пути заражения
Уязвимости в ОС и браузерах
• Необходимо своевременно обновлять используемое ПО

Игнорирование принятых политик безопасности
• В том числе:
• iPhone Jailbreak
• Android third-party applications

Использование неподписанных приложений
• Банковские приложения от сторонних разработчиков
• Приложения для работы в социальных сетях
16

Фишинг
 Подмена

сайтов, создание
ненастоящих (fake) приложений для
работы с популярными банками и
сервисами
17

SMS-спам
 Рассылка

сообщений с просьбой
перечислить деньги на незнакомый счѐт
18

Способы борьбы
 Создание

политик информационной
безопасности, предусматривающих





Своевременное обновление ОС и
прикладного ПО
Обеспечение функционирования
средств антивирусной и «Анти-Вор»
защиты
Исключительное право на установку
приложений системным
администратором
19

Способы борьбы
 Следование

принятым политикам
безопасности относительно установки
новых приложений
 Использование цифровых подписей для
защиты от фишинговых ресурсов
 Бдительность
20

Спасибо за внимание!



v.e.kartashov@yandex.ru
mezentsevvo@gmail.com

Классификация мобильных угроз