Systemy MDM podatne na ataki?
- Antoni Steliński,
- 15.03.2013, godz. 13:37
Organizacje, wykorzystujące do zarządzania smartfonami i tabletami rozwiązania klasy MDM (Mobile Device Management), są potencjalnie narażone na całym zestaw ataków skierowanych przeciwko sprzętowi mobilnemu – ostrzegli podczas konferencji BlackHat Europe specjaliści z izraelskiej firmy Lacoon Security.
Systemy MDM robią się coraz bardziej popularne – według Gartnera, w ciągu najbliższych pięciu lat zacznie z nich korzystać co najmniej 65% korporacji, dla których MDM-y będą najwygodniejszą metodą zarządzania urządzeniami firmowymi oraz prywatnym sprzętem pracowników, wykorzystywanym do pracy. Oczywiście, producenci takich rozwiązań starają się uczynić je możliwie bezpiecznymi – problem w tym, że już teraz przestępcy nie mają problemów z obchodzeniem tych zabezpieczeń.
„W przypadku większości systemów MDM możliwe jest obejście zabezpieczeń poprzez zainstalowanie programu szpiegowskiego bezpośrednio w samym urządzeniu, bez wiedzy i zgody użytkownika” – tłumaczyli podczas BlackHat Daniel Brodie oraz Michael Shaulov z Lacoon Security.
Zobacz również:
- Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie
- Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
Z przeprowadzonego na zlecenie firmy badania (zrealizowanego we współpracy z operatorami telefonii komórkowej) wynika, że średnio na jednym na 1000 wykorzystywanych dziś telefonów zainstalowane jest jakieś oprogramowanie szpiegowskie. W 52% problem dotyczy urządzeń z systemem iOS, w 35% - Android, zaś w 7% - telefonów wyprodukowanych przez Nokię.
“Te dane są bardzo niepokojące – bo choć program szpiegowski może być zainstalowany na tylko jednym urządzeniu, to jeśli urządzenie to wykorzystywane jest w firmie, to problem dotyczy tak naprawdę całej organizacji. Zwykle przestępcy używają tej metody do rejestrowania połączeń telefonicznych, a także przechwytywania wiadomości tekstowych oraz e-mail” - wyjaśniał Brodie.
Większość MDM-ów próbuje zapobiegać takim atakom poprzez instalowanie w telefonach izolowanego środowiska, w którym przechowywane są poufne dane – praktyka pokazuje jednak, że to zabezpieczenie można obejść. W przypadku Androida wystarczy do tego celu zainstalowanie odpowiedniej aplikacji np. z Gogle Play (co jest możliwe, ponieważ Google nie sprawdza zbyt dokładnie programów zgłaszanych do serwisu – wielokrotnie już trafiały do niego złośliwe aplikacje).
W iOS zadanie jest znacznie trudniejsze (z uwagi na ścisła kontrolę oprogramowania zgłaszanego do App Store), ale możliwe – urządzenia z tym systemem atakowane są jednak częściej, ponieważ ich właściciele są dla przestępców bardziej atrakcyjnym celem, a poza tym coraz więcej firm stawia na tę platformę mobilną.
Zdaniem przedstawicieli Lacoon Security, firmy wdrażające rozwiązania do zarządzania sprzętem mobilnym powinny mieć świadomość, że systemy takie nie rozwiązują w 100% problemu bezpieczeństwa i że niezbędne są do tego dodatkowe, wyspecjalizowane narzędzia (wykorzystujące do wykrywania podejrzanych zachowań np. analizę heurystyczną).
Więcej informacji znaleźć można w opracowaniu Lacoon Security.