五大危害企业的移动端威胁与安全防御措施

标签: 企业安全 终端安全 移动威胁 | 发表时间:2017-05-05 16:50 | 作者:Carrie_spinfo
出处:http://www.freebuf.com

如今大多企业员工几乎每天都需要用到移动端的某些应用来完成相关工作,但是一旦恶意攻击者盯上了你手机上的某个应用,那么设备遭受攻击所带来的影响可能就是连锁式的。

一、五大危害企业的移动端威胁

Lookout产品总监David Richardson和他的团队研究总结出五大移动端恶意软件家族,冒充真正的企业应用,引诱员工下载恶意软件。研究显示,这五个活跃的移动恶意软件家族通常通过窃取合法应用的名称和包名称来模拟一些企业应用,例如思科的商务电子邮件应用、ADP、Dropbox、FedEx Mobile、Zendesk、VMware的Horizon Client、Blackboard的Mobile Learn等等。

1. Shuanet

2.jpg

Shuanet能够将其自身自动安装在设备的系统分区上,获得设备root权限,达到进一步安装其它应用的目的。这些应用程序可能是恶意的也可能是良性的,推送至手机,提高恶意软件的下载几率。Shuanet可能也会向设备推送各种小广告。

企业将面临的风险

被root设备的安全状态已经发生改变。很多人会利用root权限对设备进行自定义设置,但是他们往往都不会去做安全性的合理配置,可能也不会进行定期的软件更新。另外,Shuanet这样的恶意软件会在系统分区中自动安装,即使恢复出厂设置也难以去除。最后,安装应用的恶意软件可能会将更多的恶意应用程序植入该设备,使设备及数据暴露在更高的风险中。

受害应用程序举例:ADP Mobile Solutions、CamCard Free、Cisco Business Class Email(BCE)、Duo Mobile、Google Authenticator、VMWare Horizon Client、Zendesk、Okta Verify。

2. AndroRAT

AndroRAT开发初衷是完成一个大学研究项目——创建一个“远程管理工具”,允许第三方控制某设备并从麦克风收集联系人、通话记录、短信、设备位置和音频等信息。但是该工具目前被一些不法份子恶意利用。

企业将面临的风险

隐藏的远程访问软件能够帮助攻击者轻易地从移动设备获取到企业和个人的数据。另外,对某个移动设备的持续性远程访问也会帮助攻击者对感染设备所连接的公司Wi-Fi和VPN展开入侵行动。

受害应用程序 举例Dropbox、Skype、Business Calendar

3. UnsafeControl

unsafecontrol.jpg

UnsafeControl能够收集联系信息并将其下载到第三方服务器,还能够对联系人列表发送垃圾邮件或向其命令和控制(CNC)服务器指定的电话号码发送短信。消息内容也由CNC控制。

企业将面临的风险

像UnsafeControl这样的恶意软件能够窃取联系人信息,这对很多企业来说都属于敏感信息。比如,销售总裁或副总设备上的联系人信息就是一个公司极大的竞争优势与虚拟财富。

受害应用程序 举例FedEx Mobile、Google Keep、远程VNC Pro、Sky Drive、PocketCloud、Skype

4. PJApps

5.jpg

PJApps可能会收集并泄露受害者的电话号码、移动设备的唯一标识符(IMEI)及位置。为了扩大非法盈利范围,它也可能会向一些优质的短信号码发送钓鱼信息。另外, PJApps也能够进一步下载应用程序到相应设备。

企业将面临的风险

像PJApps这样的恶意软件通常利用其功能来获取收益,但同时也具有一定技术相关性,例如手机位置信息带来的威胁,尤其是针对高管们的移动设备。这些信息可能关乎企业的商业计划。该恶意软件将其它应用程序下载至设备的功能其实也为新型恶意软件进入设备提供了通关密语。

受害应用程序 举例CamScanner

5. Ooqqxx

6.jpg

Ooqqxx实际是一个广告网络,将广告推送至通知栏,发送弹窗广告,在主屏幕上创建快捷方式,未经许可下载大型文件。

企业将面临的风险

这些广告会往往会打断员工的正常工作,员工因此可能也会向IT部门提出改进意见,这些行为都在一定程度上影响了公司员工的工作效率。Time is money!

受害应用程序 举例Mobile从Blackboard、Evernote、PocketCloud、Remote Decktop、Adobe Reader、aCalendar

二、从开发者角度谈移动端威胁的安全防御措施

每个人的手机、iPad等智能设备上大概都有26-55个应用程序,通常包括以下这些类型:娱乐和游戏、银行app、一些社交媒体app、瘦身塑形的软件以及网购应用等。

如果只是普通的游戏软件遭到攻击,你也许不会在意。但事实上,很多应用其实都收集了很多你不想让别人看到的个人信息,比如你的位置、银行卡信息和某些照片。

从开发的角度来看,你必须通过某些协议确保应用程序的代码不被黑客入侵。Codal首席执行官Keval Baxi主要从开发者的角度给出了一些保护手机应用安全的干货建议。

1. 使用基于令牌的身份验证方式访问API

很多移动应用程序都没有设计恰当的身份验证方法,这种行为的本质其实就是数据泄露。“令牌”是指一些本身不带任何意义的数据,但令牌系统准确率高,它是保护移动端应用程序的关键方式。基于令牌的身份验证需要验证每个向服务器发送的API请求的真实性,只有通过验证程序才会对请求作出响应。

2. 使用Android KeyChain和iCloud Keychain存储敏感信息

移动设备上的keychain是一个安全的存储容器,能够保存所有应用程序的登录名、用户名和密码等数据。建议开发人员充分利用操作系统的这一功能进行数据存储,而不是通过p-list文件或NSUserDefaults来存储。使用keychain功能也可以为用户带来便利,不需要每次登录都输入用户名密码。

3. 在本地数据库中保存用户数据时对数据进行加密

加密是将数据和明文转换为“密码”的过程,也就是密文。要想读取密文就必须经过解密或使用密钥的过程,因此加密数据保护最有效的方法之一。

4. 登录应用程序时选择指纹锁而不是用户名和密码

e.jpg

苹果公司研究人员表示,指纹匹配的概率是1:50000,而四位数密码的匹配概率是1:10000。因此指纹登录比使用传统密码的方式更加安全。指纹是每个用户独特的生命体征,而密码不是。在iOS版本8之前,苹果公司为开发人员开通了Touch ID的权限,API能够在SDK(软件开发工具包)中使用。

5. 可疑活动的实时通知

f.jpg

当用户在新的设备或新的未知位置登录某应用程序时,可以通过电子邮件或推送通知向用户发送登录异常的消息,完成验证过程。很少会有应用程序达到这一要求,而Gmail是其中之一。登录验证通知能够让用户获知他的账户是否遭到了非法入侵。

6. 始终使用https(SSL)

g1.jpg

将SSL安装到服务器后,开发人员就能够使用HTTPS协议,该协议安全性高,有助于防止入侵者干扰应用程序及其服务器之间的数据传输。

7. 提防逆向工程

g.jpg

开发人员对应用程序进行逆向工程、把数据和源代码移走也不是不可能发生的事。为了防止这种情况的出现,你可以通过更改预处理器中重要类别和方法的名称来迷惑黑客。第二个办法则是在项目完成后对符号表进行拆分。

*参考来源: CSOCSO2,FB小编Carrie编译,转载请注明来自FreeBuf(FreeBuf.COM)

相关 [企业 移动 安全] 推荐:

五大危害企业的移动端威胁与安全防御措施

- - FreeBuf.COM | 关注黑客与极客
如今大多企业员工几乎每天都需要用到移动端的某些应用来完成相关工作,但是一旦恶意攻击者盯上了你手机上的某个应用,那么设备遭受攻击所带来的影响可能就是连锁式的. 一、五大危害企业的移动端威胁. Lookout产品总监David Richardson和他的团队研究总结出五大移动端恶意软件家族,冒充真正的企业应用,引诱员工下载恶意软件.

企业加速部署移动应用

- - 《商业价值》杂志
通过移动互联的应用创新,企业可以创造出更完善的客户体验. 一家股份制银行曾和IBM签订了6万台平板电脑的服务合约,在平板电脑中嵌入IBM的智能分析软件. 当银行客户经理与客户交流理财产品时,如果客户对5年期债券感兴趣,客户经理可以在平板电脑上利用智能软件及时搜索出世界上已经有的115种五年期债券,向客户展示现9%年收益和6%年收益的债券兑现率情况,帮助客户做出抉择.

安全运营:弱口令,企业安全的坟墓

- - Seay's blog 网络安全博客
   从今年起一直在关注企业安全,包括一些运维安全、开发安全以及企业安全运营,这会是我以后的方向. 我一直回避“黑客”这个词,也从来不把这两个字说到自己身上,虽然现在的工作很大一部分是授权入侵各种大小企业,尝试拿到最敏感的数据,我入侵过无数大大小小的企业内网,甚至一些巨型上市企业,可以把渗透做的非常细.

渗透测试:我的企业安全经验之账号安全

- - Seay's blog 网络安全博客
安全管理要想真正做好真不容易,主要是看高层和业务方的支持. 我专门针对密码安全这块做过一些研究,也根据自己的一些经验,最终是产出了一些密码和用户名字典,有手写了上千个,也有根据自己写的词根来生成一些,当然只是普性字典,还有一个专门针对的企业员工信息安全的大数据平台(大杀器)正在研发,我们要把经验做成自动化来玩.

对企业而言Mac安全性低于Windows

- Aaron Woo - Solidot
在Black Hat大会上,研究人员指出苹果电脑的DHX认证方法存在安全漏洞,可以在数分钟内入侵局域网中的其它苹果Mac电脑. 安全公司iSec的CTO Alex Stamos表示,Mac电脑对个人使用来说是足够安全,但当和其他电脑联在局域网内后,它的安全性就降低了.

企业禁止BYOPC的主要原因是安全风险

- - cnBeta.COM
根据一项调查显示,出于安全方面的考虑,86%的公司禁止员工使用自己的电脑(BYOPC)进行工作. 为了解决这些担忧,1E推出了其新的MyWorkNow解决方案,即客户托管的虚拟桌面(CHVD),让员工以快速,低成本的方式使用自己的电脑进行工作. 虚拟桌面运行在本地主机上,并通过企业的选择桌面管理架构进行配置,比如微软的系统中心配置管理器(SCCM),MyWorkNow无需额外的硬件和中央基础设施.

从 Google 白皮书看企业安全最佳实践

- - IT瘾-dev
前不久Google发布了一份安全方面的白皮书. Google Infrastructure Security Design Overview,直译的版本可以参考“网路冷眼”这版《 Google基础设施安全设计概述》,直译+点评的版本可以参考“职业欠钱”的《 Google基础设施安全设计概述翻译和导读》.

互联网企业数据安全体系建设

- - 美团点评技术团队
Facebook数据泄露事件一度成为互联网行业的焦点,几百亿美元市值瞬间蒸发,这个代价足以在地球上养活一支绝对庞大的安全团队,甚至可以直接收购几家规模比较大的安全公司了. 虽然媒体上发表了很多谴责的言论,但实事求是地讲,Facebook面临是一个业界难题,任何一家千亿美元的互联网公司面对这种问题,可能都没有太大的抵抗力,仅仅是因为全球区域的法律和国情不同,暂时不被顶上舆论的浪尖罢了.

企业安全建设与态势感知

- - FreeBuf互联网安全新媒体平台
*全文为萧观澜本人工作经验总结,FreeBuf仅做整理,无任何修饰或故事化,原味呈现最真实的企业安全人心声. 萧观澜,现任华为终端云服务principal engineer,负责华为终端云服务全线业务的网络安全. 安全在今天越来越受重视,各类企事业单位也不断加大安全投入,很多度过了安全建设初级阶段(被动防御)的安全团队开始做态势感知.

企业安全公共能力开源化实现参考

- - IT瘾-dev
通过开源项目实现企业安全,需要从办公域、业务域的安全需求开发,注重业务生命周期的研发、集成运维阶段的安全预防、检测、处置技术公共能力建设,通过管理运营平台,覆盖企业的信息化安全需求,具备攻击能力,实现以攻为守,通过sorceforge、github最近3年内比较活跃的评价较高的项目梳理,形成本文,供参考.