Check Point опубликовала отчет по мобильной безопасности

Check Point опубликовала отчет по мобильной безопасности

Компания Check Point, опубликовала сегодня свой второй отчет по мобильной безопасности, по данным которого в большинстве компаний (79%) за последний год имели место угрозы безопасности доступной с мобильной устройств информации, повлекшие за собой значительные убытки. В отчете отмечается, что в 42% компаний ущерб от утечки мобильных данных превысил 100 тысяч долларов США, а 16% потеряли более 500 тысяч долларов США.

Смартфоны, планшеты и другие мобильные устройства остаются предметом постоянного беспокойства ИТ-отделов, отвечающих за информационную безопасность своих компаний. Активный обмен конфиденциальной корпоративной информацией часто приводит к ее утечкам, а из-за увлечения концепцией BYOD значительно повысилось число нарушений безопасности, обходящихся чересчур дорого. Несмотря на это, корпоративная информация, в том числе конфиденциальные данные клиентов, все чаще хранится на персональных мобильных устройствах, находящихся вне контроля ИТ-отделов.

В отчете, составленном по результатам опроса почти 800 ИТ-специалистов, приводятся цифры, демонстрирующие впечатляющие темпы распространения концепции BYOD, вскрываются частота случаев нарушения безопасности мобильной информации и ущерб, к которому они приводят, а также выявляются основные проблемы безопасности, возникающие у компаний любого размера.

Основные выводы исследования:

  • Подсоединение персональных мобильных устройств к корпоративным сетям. В 96% компаний, в которых сотрудникам разрешено использовать для работы персональные мобильные устройства, число подключений этих устройств к корпоративной сети растет, а в 45% компаний количество персональных мобильных устройств за два последних года увеличилось более чем в пять раз.
  • Нарушение безопасности мобильных данных — обычное явление и в больших, и в малых компаниях; такие случаи влекут за собой значительный материальный ущерб. За прошлый год из-за инцидентов, связанных с безопасностью данных, которые доступны с мобильных устройств, более половины (52%) крупных компаний понесли убытки более чем на 500 тыс. долларов. За тот же период в 45% малых и средних компаний с численностью сотрудников менее 1000 человек ущерб превысил 100 тыс. долларов.
  • Мобильная платформа с наибольшим потенциальным риском угрозы безопасности. 49% компаний отозвались об Android как о платформе с наибольшим потенциальным риском угрозы безопасности по сравнению с Apple, Windows Mobile и Blackberry (в прошлом году об этом говорили только 30%).
  • Отсутствие контроля над использованием корпоративной информации на мобильных устройствах. Несмотря на дорого обходящиеся инциденты с безопасностью мобильных данных, 63% компаний не контролируют использование корпоративной информации на персональных устройствах, а 93% испытывали трудности при внедрении политики BYOD.
  • Конфиденциальная информация клиентов все чаще хранится на мобильных устройствах. Более половины (53%) компаний признались, что хранят конфиденциальную информацию клиентов на мобильных устройствах; в прошлом году этот показатель равнялся 47%.

«Вне всякого сомнения, стремительное распространение BYOD, мобильных приложений и облачных сервисов ставит перед крупными и мелкими компаниями колоссальную задачу защиты корпоративной информации, — говорит Томер Теллер (Tomer Teller), ведущий специалист компании Check Point Software Technologies по информационной безопасности. — Эффективная стратегия обеспечения безопасности мобильных данных ориентирована на защиту корпоративной информации, хранящейся на множестве устройств, и внедрение соответствующих средств управления доступом к используемой информации и приложениям. Не менее важно обучение сотрудников, поскольку в большинстве компаний понимают: беспечность персонала намного опаснее, чем деятельность киберпреступников».

 

 

Компания Check Point сохраняет лидерские позиции в области защиты мобильной информации вот уже более двенадцати лет. Программные блейды Mobile Access от Check Point позволяют организациям, сталкивающимся с угрозами безопасности мобильной информации, безопасно и легко подключать смартфоны, планшеты и ПК к корпоративным сетям через Интернет. Решение обеспечивает удаленный доступ корпоративного уровня через частные сети на уровне 3 (Layer-3 VPN) и на уровне защищенных сокетов (SSL VPN), поддерживая простое и защищенное соединение с почтовыми программами, календарем, контактами и корпоративными приложениями.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru