Check Point: мобильным кибератакам подвергались все компании в мире

Check Point: мобильным кибератакам подвергались все компании в мире

Check Point: мобильным кибератакам подвергались все компании в мире

Компания Check Point представила результаты первого исследования атак на мобильные устройства в корпоративных средах. Согласно данным, полученным от 850 компаний на четырех континентах, мобильные устройства, используемые в организациях, уязвимы для атак вне зависимости от операционной системы — Android или iOS.

Мобильные угрозы способны скомпрометировать любое устройство и предоставить злоумышленникам доступ к ценным данным в любое время. Любой бизнес может стать жертвой этих угроз — от финансовых организаций до государственных структур или промышленных компаний.

Ключевые результаты исследования:

  • 100% организаций подверглись атакам мобильного вредоносного ПО;
  • 54 — среднее число атак на мобильные платформы одной компании;
  • 89% компаний столкнулись хотя бы с одной атакой «Человек посередине» (Man-in-the-middle, MitM) на сеть Wi-Fi;
  • 75% организаций имеют в среднем 35 взломанных устройств, которые, в зависимости от платформы, подверглись операции jailbreak (iOS) или root (Android).

Чтобы дать отпор мобильным угрозам, Check Point представил улучшенную версию SandBlast Mobile — решения для предотвращения продвинутых кибератак на корпоративные мобильные устройства. Check Point SandBlast Mobile защищает от угроз для мобильных устройств и приложений, а также сетевых атак, и обеспечивает самый высокий уровень отслеживания угроз. Check Point расширил возможности SandBlast Mobile, которые позволят организациям и пользователям быть на шаг впереди угроз:

  • Система обнаружения угроз на базе искусственного интеллекта, чтобы останавливать вредоносное ПО «нулевого дня»;
  • Блокирование таргетированного SMS-фишинга на устройствах iOS и Android;
  • Новое приложение, которое позволяет пользователям отслеживать и контролировать безопасность устройств.

«Финансовая выгода и частота атак на мобильные устройства превысили аналогичные показатели для ПК в 2017г. Этот факт объясняет результаты исследования Check Point, — говорит Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ. — По сути мобильные устройства — это новый бэкдор для киберпреступников, и мы рады предоставить усовершенствованное решение SandBlast Mobile для защиты компаний и пользователей».

По независимой оценке Miercom Mobile Threat Defense Industry Assessment 2017, Check Point достиг наивысших результатов по обнаружению угроз среди ИБ-вендоров, принявших участие в тестировании. Check Point смог отследить новые векторы атак на мобильные устройства — от известного ПО, сетевых и операционных эксплойт-китов до угроз нулевого дня, SMS-атак и Bluetooth эксплойтов. В ответ на эти угрозы Check Point разработал комплексное решение для корпоративных заказчиков в рамках архитектуры безопасности Check Point Infinity. Infinity производит постоянный обмен показателями между сетевыми устройствами, конечными ПК, облаком и мобильными устройствами. Для заказчиков и пользователей ZoneAlarm существует специальное предложение.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru