Visszatérés a weboldalhoz
6+1 dolog, amire szükséged van, ha mobil biztonságról van szó

6+1 dolog, amire szükséged van, ha mobil biztonságról van szó

2017. dec. 11.

Szociális tevékenységek, instant chatelés, fényképezés… Csak néhány dolog, amelyre a mobilunkat használjuk. Mire kell odafigyelni, ha mindezt biztonságosan akarod tenni?

A mobiltelefonok nem mások, mint apró, zsebben hordott számítógépek – és pontosan így is kell rájuk gondolnunk. Sokan megfeledkeznek a biztonságról mint fontos tényezőről a mobiloknál is. Azonban ha nem figyelünk oda, akkor azt kockáztatjuk, hogy ugyanaz fog történni a mobilbiztonsággal, mint a számítógépes biztonsággal a 2000-es években: újabb és újabb vírusok bukkantak fel, a gyártók pedig hiába küzdöttek ellenük – amint egyet kiirtottak, máris felütötte a fejét a következő. Amikor rájöttek, hogy ezt az állapotot muszáj lesz megszüntetni, elkezdett kialakulni a kiberbiztonság (cybersecurity) mint az informatika egyik ága. Ma bemutatjuk, mi az a 6+1 faktor, amelyekkel nemcsak számítógépjeink, de mobiltelefonjaink biztonsága miatt sem kell már aggódnunk.

mobil biztonság

1. A mobil vírusok azonosítása és hatástalanítása

Egyre okosabbak a számítógépes vírusok. Korábban már írtunk olyan trójai vírusokról, melyek olyan ügyesen álcázzák magukat, hogy gyakran már csak akkor kerülnek napvilágra, amikor már túl késő. Nincs ez másként a vírusok mobilra készült verzióival sem. A mobilvírusok lehetnek tömegesen gyártottak, de akár személyre szabottak, viselkedés alapján áldozatot választók is.

A legjobb megoldás ezek ellen egy teljes körű hálózat kiépítése lenne, amely számon tartja a valós idejű vírusokat és készülékeket. Majd a hálózat a Big Data és a Machine Learning segítségével ki tudná szűrni azokat a mintákat, amelyekből később megjósolható, hogy milyen tevékenységre használt mobilon fog legközelebb megjelenni.

Adatbiztonság növelésével a kibertámadások ellen

2. A rootolt vagy jailbreakelt operációs rendszerek detektálása és kiszűrése

A rootolás megszokott dolognak számít androidos körökben, hiszen sokan választják ezt a megoldást, hogy pl. készülékükről letöröljék a gyári alkalmazásokat a memória megőrzése érdekében. Azonban ha a folyamat rossz kezekbe kerül, sokkal nagyobb károkat is okozhat. A rootolással ugyanis az adott (rosszakaró) felhasználó teljes körű jogokat nyer a kiszemelt telefonhoz. Minden beállításhoz, minden adathoz hozzáférhet. A jailbreakelés is hasonló folyamat, de ezt a kifejezést iOS alapon működő telefonokra használjuk inkább.

Ahhoz, hogy egy ilyen támadást megakadályozzunk, arra lenne szükség, hogy az adott készülékről minden elérhető adatot összegyűjtsünk (beleértve a hardvertulajdonságokat, az operációs rendszert és minden beállítást). Egy gyanúsnak ítélt támadás vagy valamely tulajdonság hirtelen megváltozása esetén össze kell hasonlítani a valós idejű adatokat a korábban összegyűjtöttekkel. Így könnyebben kiszűrhetők a gyanús tevékenységek

3. A sideloadolt appok kiszűrése

A sideloading (vagyis az, hogy nem a hivatalos store-ból töltjük le az adott applikációt) komoly problémákat okozhat a felhasználóknak és a vállalatoknak is. Mivel androidos készülékek megengedik, hogy más forrásokból is hozzáférjünk applikációkhoz, a forráskód elemzése nélkül nem lehetünk benne biztosak, hogy amit letöltöttünk, valódi applikáció vagy vírust tartalmaz.

Amellett, hogy mindig csak hivatalos, megbízható forrásból töltünk le applikációt vagy alkalmazás-frissítést, ha megengedőbbek vagyunk alkalmazottjainkkal szemben, akár az is elég lehet, hogy minden egyes letöltött appot ellenőrzésnek vetünk alá a kód és a forrás elemzésével.

4. A hálózat-alapú közbeékelődéses támadások azonosítása és hatástalanítása

Egyre nagyobb fenyegetést jelentenek a különböző ingyenes wifi-hálózatok a reptereken vagy hotelekben, amelyek internethozzáférést ígérnek egy szerződés elfogadásáért cserébe. Ezekben a szerződésekben pedig általában az található, hogy az internetkapcsolatért bizonyos adatokhoz hozzáférést adunk a szolgáltatónak. Az adatok pedig gyakran bizalmasak, kiszivárgásuk akár a vállalat üzleti életét is veszélyeztetheti. Ez pedig kiváló alapja lehet egy későbbi közbeékelődéses támaadásnak. Az ilyen támadásnak ugyanis az a lényege, hogy két fél kommunikációját úgy téríti el, hogy mindkét oldalon a másik félnek adja ki magát.

Sajnos nem mindig elég, hogy egyszerűen nem csatlakozunk jelszóval nem védett wifi-hálózatokhoz. Ha teljes biztonságot akarunk, akkor bármikor, amikor készülékünk új hálózathoz csatlakozik, a rendszernek automatikusan végig kellene néznie a tanúsítványt, és összehasonlítani egy olyannal, amelynek korábban megbízhatónak ítéltük és beállítottuk a paramétereit. Így nem kell félnünk attól, hogy kétes eredetű szolgáltatók férnek hozzá a bizalmas adatainkhoz.

5. A nem megfelelő (viszont nem rosszindulatú) appok kiszűrése

Vannak olyan applikációk, amelyek nem tekinthetők egyértelműen jónak vagy rossznak, hanem egy furcsa köztes területre esnek. Ezek általában olyan alkalmazások, amelyek önmagunkban nem rosszindulatúak, de hozzáférnek olyan adatokhoz, amelyeket egy cég éppen védeni akarna, és tovább is küldi ezeket az adatokat. Ilyen lehet például egy olyan applikáció, amelynek hozzáférése van a telefonon található minden telefonszámhoz és hozzá tartozó nevekhez. Egy cégvezető vagy értékesítő készülékén található adatok pedig kiemelten érzékenyek lehetnek, és negatív következményekkel járhat, ha bárki hozzájuk fér.

Ebben az esetben az jelenthet megoldást, ha összeállítunk egy listát a biztonságos applikációkról, amelyeket mindenki következmények nélkül letölthet a telefonjára. Akár egy cégen belüli rendszert is kiépíthetünk, melynek során folyamatos ellenőrzéseknek vetjük alá az adott készülékeket, hogy mindenképpen megfeleljenek a cég előírásainak.

6. EMM/MDM integráció biztosítása

Fontos, hogy a mobilbiztonsági szolgáltatók integrálhatóságot biztosítsanak a legnagyobb MDM/EMM szolgáltatásokkal. Magyarországon egyelőre az MDM (Mobile Device Management) megoldások elterjedtebbek. Ezek segítségével tulajdonképpen egy céges mobilflottát lehet a távolból irányítani: beállíthatjuk, kik és milyen adatokhoz férjenek hozzá, kik láthatják a céges levelezést stb.

Ennek előnye pedig az, hogy a rendszer adminisztrátorai fel tudják készíteni a rendszert a már ismert vírusok támadásaira. Ha pedig a vállalat egyik alkalmazottjának valamely készülékén megjelent egy vírus, az admin be tudja azonosítani a többi készülékre leselkedő veszélyt, és meg tudja tenni a megfelelő lépéseket.

Ahhoz, hogy ezt el tudjuk érni, mindenképp válasszunk olyan szolgáltatást, amely jól integrálható a leggyakoribb MDM és EMM megoldásokkal – így jelentős időt és pénzt is spórolhatunk.

+1. App használat közbeni visszaélések elkerülése

A technológia fejlődésével egyre több lehetőség áll rendelkezésünkre, hogy a mobilunkon tárolt adatokhoz és funkciókhoz kizárólag mi mint tulajdonosok férhessünk hozzá. A készülékekbe beépített ujjlenyomatolvasók, illetve arcfelismerők már nagy pontossággal biztosíthatnak minket afelől, hogy a mobilunkat nem használhatja illetéktelen személy. Természetesen itt sem árt az óvatosság, hiszen egy-egy agyafúrt visszaélés révén (pl.: az arcfelismerő megkerülése rólunk készült fotó vagy maszk felmutatásával) még így is kockázatot jelenthetnek a rosszindulatú felhasználók a mobilunk biztonságára nézve. Jó megoldásnak bizonyul, ha folyamatosan monitorozás alatt van a mobilkészülék használata, a szokásokat automatizmusok figyelik és az esetleges, megszokottól eltérő műveleteknél, csalás gyanús eseteknél azonnali riasztást kapunk. Emellett egyre elterjedtebb biztonsági intézkedés a két lépcsős beléptetés, melynek köszönhetően nem elegendő az egyszeri azonosítás, hanem egy többlépcsős azonosítási folyamat nagyobb százalékban kiszűri az esetleges visszaéléseket.

Mint láthatjuk, a mobilbiztonság kérdése semmivel sem egyszerűbb, mint a számítógépek kiberbiztonsága. Ha követjük a megfelelő utasításokat, és mindig a törvényt betartva használjuk készülékeinket, jelentősen csökkenthetjük a vírusfertőzés esélyét

Forrás: Lookout