Rizika kompromitace mobilní zařízení stoupají raketovým tempem, i díky otevřené politice zaměstnavatelů

Rychlé přijímání mobilních zařízení jako jsou chytré telefony a tablety ve firmách, a to včetně přístupu, kdy uživatelé mohou používat svá vlastní zařízení, vede k novým bezpečnostním hrozbám.


Zpráva X-Force, kterou uveřejnila společnost  IBM, dochází k těmto závěrům:

  • X-Force odhaduje, že během roku 2011 dojde k dvojnásobnému nárůstu škodlivého softwaru oproti roku 2010. Podle zprávy řada výrobců mobilních telefonů nevydává bezpečnostní aktualizace pro svá zařízení dostatečně včas.
  • Škodlivý software napadající mobilní telefony je často distribuován přes aplikace třetích stran. Mobilní telefony se stávají stále atraktivnější platformou pro autory virů, uživatelská základna totiž rapidně roste a viry pro mobilní telefony lze velice snadno zpeněžit. Distributoři virů si mohou například nastavit službu textových zpráv s příplatkem, kdy jsou uživatelům účtovány zvláštní poplatky za zaslání zprávy na určitý účet. Virus z postiženého telefonu pak právě na tato čísla odesílá zprávy.
  • Některé viry pro mobilní telefony jsou navrženy tak, že sbírají osobní informace majitele zasaženého telefonu. Tato data pak mohou být využita při phishingu nebo odcizení identity. Mobilní viry dokáží často zachytit soukromou komunikaci, případně sledovat fyzický pohyb oběti přes GPS funkce, které jsou dnes v mobilních telefonech běžné.

Zpráva X-Force také uvádí, že kritické zranitelnosti se od počátku roku 2011 ztrojnásobily. V hrozbách, které se objevily tento rok, lze objevit několik velice závažných trendů:

  • Týmy profesionálních útočníků, kteří usilovaly o strategické informace, dokázaly získat přístup ke kritickým počítačovým sítím kombinací lstivosti, vyspělých technických funkcí a pečlivého plánování. Tito útočníci se často označují jako Advanced Persistent Threats (APT).
  • Úspěch APT zvýšil profil „whalingu“, česky velrybaření, tedy typ útoků zaměřujících se na „velké ryby” anebo na oběti, které se nacházejí vysoko v hierarchii společností a mají přístup ke kritickým datům. Tyto cílené útoky jsou často vedeny po pečlivém prostudování online profilu oběti, kdy útočník získá dostatek informací k tomu, aby dokázal vytvořit přesvědčivý phishingový mail, na který oběť klikne.
  • Útoky „haktivistických” skupin, které napadají webové stránky a počítačové sítě z politických důvodů namísto finančního zisku. Haktivistické skupiny byly úspěšné v dobře známých technikách útoků typu SQL Injection, které dnes patří k jedněm z nejčastějších metod internetových útoků.
  • Anonymní proxy vzrostly ve srovnání se situací před třemi roky více než trojnásobně. Anonymní proxy jsou kritickým typem webové stránky, neboť umožňují skrýt potenciálně škodlivý kód.










Komentáře