Google Play полон вредоносных приложений, изучайте то, что загрузили

Екатерина Шпачук
Google Play полон вредоносных приложений, изучайте то, что загрузили

Так как предприятия, во многом, развиваются с помощью мобильных стратегий, а смартфоны и планшеты все чаще становятся бизнес-инструментами, растет важность защиты от мобильных угроз (MTD). Об этом сообщает ITnews.

Пришло время добавить программы по защите от мобильных угроз в свой набор инструментов. Очень важно определить мобильные угрозы заранее, чем пытаться удалить их после заражения. 

Однако обнаружение и защита от мобильных угроз - задача непростая, поскольку, чтобы быть эффективными такие технологии должны охватывать приложения, сети, а также угрозы, связанные с  Android.

«Когда мы говорим о защите от мобильных угроз, мы говорим о технологиях, которые могут предотвращать и устранять угрозы», - сказал Дионисио Зумерле, директор по исследованиям мобильной безопасности Gartner.

Согласно последнему отчету Gartner, рынок защиты от мобильных угроз растет. По данным Gartner Market Guide, к 2019 году мобильные вредоносные программы составят одну треть от общего количества вредоносных программ. К 2020 году 30% организаций будут использовать программы по защите от мобильных угроз. Сейчас этот показатель находится на уровне менее 10%.

«Наблюдая за тем, как ведут себя устройства, вы иногда можете определить его нормальное или ненормальное поведение, которое может привести к злонамеренному действию», - сказал Зумерле. «Машинное обучение - один из способов ускорить процесс выявления мобильных угроз. 

Например, если на 1000 устройств iOS было установлено iOS 11.1, то большинство из них имеют очень подобные типы прошивки, если один из них значительно отличается от нормы, скорее всего это аномалия, которая в будущем будет использована для злонамеренных целей.

Сейчас просто необходимо отслеживать поведение приложений. Вредоносные ПО всегда были замаскированы под легальные приложения, поэтому их сложно найти.

“Часто вредоносное ПО бывает сложным и его непросто найти с помощью сканирования», - сказал Джек Голд, главный аналитик мобильной исследовательской фирмы J. Gold Associates. «Вам нужно определить реальное поведение приложения».

Например, разработчики могут создавать фейковые приложения, которые выглядят как легальные, например, от имени  Amazon. Эти приложения будут перенаправлять пользователя на сайт, который затем может украсть конфиденциальные данные, введенные при попытке совершить покупку.

Другим примером являются фишинг-атаки, которые также нельзя обнаружить с помощью сканирования.

Таким образом, изучение поведения приложения является ключом к поиску вредоносных программ. Но не стоит недооценивать разработчиков вредоносных программ, они постоянно совершенствуются. 

Среди ведущих компаний, которые борются с мобильными угрозами - компании SandBlast Mobile, Lookout, Proofpoint, защита от угроз Pradeo, Symantec Mobile, защита Wandera и защита zIPS Protection Zimperium.

Многие из продуктов по защите от мобильных угроз сотрудничают с AirWatch, Blackberry, Microsoft, MobileIron, IBM и SOTI.

Программы по выявлению мобильных угроз должны не только обнаруживать аномальное поведение, но также иметь возможность проверять мобильные устройства на наличие слабых мест в конфигурации, которые могут открыть двери для вредоносного ПО.

Программное обеспечение должно иметь возможность отслеживать сетевой трафик, отключать подозрительные соединения, а также сканировать приложения, чтобы идентифицировать те, которые могут угрожать корпоративным данным.