5-8 minut

Zagrożenia dla urządzeń mobilnych oraz metody obrony

Pomimo, że od początku ery smartfonów minęła już ponad dekada, to rodzaje występujących cyberzagrożeń aż tak bardzo się w tym czasie nie zmieniły. Przestępcy udoskonalili jednak metody ataku, a wraz z większą liczbą potencjalnych ofiar przyrasta także skala zagrożenia. Zupełnie nowym rodzajem podatności, które w przyszłości będą przez przestępców wykorzystywane, są aplikacje służące do zarządzania domem, biurem oraz elementami infrastruktury przemysłowej, czyli Internetem Rzeczy. Na zwiększenie częstotliwości tego rodzaju ataków musimy się już teraz przygotować.

Z TEGO ARTYKUŁU DOWIESZ SIĘ:

 

  1. JAKIE ZAGROŻENIA POJAWIAŁY SIĘ NA POCZĄTKU EPOKI SMARTFONÓW?
  2. JAK ZMIENIŁY SIĘ TE ZAGROŻENIA W OBECNYCH CZASACH?
  3. JAK WZRASTAŁA LICZBA ATAKÓW NA URZĄDZENIA MOBILNE?
  4. JAKIE ZAGROŻENIA CZEKAJĄ NAS W PRZYSZŁOŚCI?
  5. JAK CHRONIĆ FIRMOWE URZĄDZENIA MOBILNE PRZED ATAKAMI?

Wprawdzie iPhone nie był pierwszym telefonem, który można by uznać za smartfon, bo już przed nim pojawiały się bardzo podobne konstrukcje techniczne, jednak to właśnie data pojawienia się na rynku tego urządzenia – 29 czerwca 2007 – uznawana jest zwykle za początek przełomu w technologiach mobilnych. W 2007 roku sprzedano na świecie zaledwie 122 mln smartfonów, w 2010 liczba ta wzrosła do około 300 mln by 2016 osiągnąć około 1,5 mld rocznie i ta wartość w ciągu ostatnich lat praktycznie się nie zmieniła1. Na początku pojawienia się smartfonów dominującym systemem operacyjnym dla tego rodzaju urządzeń był Apple iOS. W 2008 pojawiła się dla niego konkurencja w postaci systemu Android, który z czasem, głównie ze względu na niższe ceny wykorzystujących go telefonów, zdobył większą popularność od swojego konkurenta. W zestawieniach podawany jest także system Windows, ale nie cieszył się on już tak dużą popularnością jak dwa wspomniane wcześniej2. Przed pojawieniem się smartfonów, w świecie urządzeń mobilnych rządził system Symbian, jednakże urządzeń pod jego kontrolą nie atakowano tak często, bo wówczas na telefonach nie przechowywano aż tak wielu cennych danych jak obecnie.

Badanie rynku cyberbezpieczeństwa

Zagrożenia z początku ery smartfonów

Wraz z pojawieniem się nowych modeli telefonów cyberprzestępcy dostrzegli nowe obszary działania umożliwiające im przejmowanie kontroli nad urządzeniami, infekowanie ich, atakowanie za ich pośrednictwem kont bankowych, wykradanie informacji, szantażowanie, wyłudzanie pieniędzy. Dzieję się tak także dlatego, że coraz więcej organizacji skutecznie chroni swoje sieci wewnętrzne LAN/WAN, dzięki czemu coraz trudniej jest się do nich włamać. Jednocześnie urządzenia mobilne są słabo chronione, a przechowywanych na nich danych przybywa. Wyposażane są też w coraz większą moc obliczeniową, co stanowi łakomy kąsek dla cyberprzestępców. Według danych G DATA jeszcze w 2012 roku odnotowano zaledwie 214 tys. próbek mobilnego złośliwego oprogramowania, rok później było ich już 1 milion i 200 tys., a w ubiegłym roku około 4 mln3. Cyberprzestępcy coraz częściej koncentrują się na urządzeniach mobilnych, zwłaszcza tych z systemami operacyjnymi Android. Powodem jest popularność tego systemu: aż osiem na dziesięć osób na świecie korzysta ze smartfonu z tym popularnym systemem operacyjnym.

W raporcie firmy Symantec za 2011 rok czytamy, że w tamtym okresie częstym rodzajem nadużyć były SMS-y wyłudzające opłaty od klientów4. Ten rodzaj oszustw spotykany jest do dnia dzisiejszego, bo nawet w tym roku polscy klienci dostawali SMS-y z żądaniem rzekomej dopłaty do przesyłek kurierskich. Już wtedy popularny był phishing na smartfony, czyli wyłudzanie informacji. Plagą były również przesyłane w SMS-ach oraz e-mailach linki do złośliwych stron internetowych zawierających malware dedykowany na urządzenia mobilne. Przestępcy produkowali także aplikacje przypominające wyglądem i nazwą popularne wówczas apki służące zarówno do rozrywki, jak i te o walorach użytkowych. Użytkownik, który „dał się nabrać” i zainstalował takie oprogramowanie stawał się natychmiast ofiarą. Popularnym oszustwem na początku ery smartfonów było również wyłudzanie pieniędzy przez SMS-y premium, które podszywały się pod numery bezpłatne lub informacja o wysokości kosztów tych SMS-ów była przez oszustów zatajana.

 

Wzrost liczby użytkowników to większa liczba ataków

Przez ostatnie dziesięciolecie wzrastała nie tylko liczba ataków na urządzenia mobilne, ale także liczba unikalnych użytkowników, którzy doświadczyli skutków złośliwego oprogramowania. Firma Kaspersky Lab5 podaje, że w 2018 r. liczba ta przyrosła o 774,000 w porównaniu do poprzedniego roku. Spośród napotkanych zagrożeń najbardziej znaczący wzrost dotyczył użycia tzw. dystrybutorów Trojanów (Trojan-Dropper), których udział prawie się podwoił z 8,63% do 17,21%. Ten rodzaj złośliwego oprogramowania ma na celu ominięcie ochrony systemu i dostarczenie wszelkiego rodzaju złośliwego oprogramowania, od Trojanów bankowych po ransomware.

Z opracowanego przez Sophos6 „Raportu zagrożeń” wynika, że użytkownicy urządzeń mobilnych są coraz bardziej narażeni na złośliwe działania szkodliwych aplikacji. Wprawdzie zarówno Google, jak i Apple oferują zamknięty ekosystem dystrybucji aplikacji w swoich systemach operacyjnych i aktywnie skanują nowo przesłane aplikacje w poszukiwaniu fragmentów złośliwego kodu, jednak ich metody nie są doskonałe. Istotnym zagrożeniem jest zwłaszcza rodzina złośliwego oprogramowania TimpDoor7 , która omija sklep Google Play kontaktując się z potencjalnymi ofiarami za pośrednictwem SMS, tak jak miało to miejsce na początku ery smartfonów. W wiadomościach tekstowych przestępcy próbują nakłonić użytkowników do pobrania aplikacji spoza Google Play przesyłając linki do tych aplikacji. Przykładem takich fałszywych wiadomości mogą być komunikaty informujące użytkowników, że mają w swojej skrzynce wiadomości głosowe. Dołączony do SMS link odsyła do pobrania fałszywej aplikacji, a kliknięcie powoduje jej zainstalowanie.

Jednym ze sposobów, w jaki przestępcy mogą ominąć sprawdzanie kodu źródłowego na platformie Google Play jest stworzenie aplikacji, która w istocie jest oknem przeglądarki dla strony phishingowej – wyłudzającej informacje. Innym częstym nadużyciem, z którym nie mieliśmy do czynienia na początku ery smartfonów, jest pozyskiwanie przez przestępców pieniędzy z kopania kryptowalut. W tym przypadku użytkownik okradany jest z energii elektrycznej i mocy procesora swojego smartfonu, który służy już nie tylko jemu, ale także przestępcom wykorzystującym te zasoby do własnych celów.

Jednym z najbardziej dochodowych działań przestępczych, które zostały udoskonalone w ostatnich kilku latach, są oszustwa reklamowe. Aplikacje mobilne wydają się być kluczową częścią tego procederu polegającego na wymuszaniu nieuczciwych „kliknięć” w banery reklamowe zwiększając tym samym dochody przestępców. Z danych opublikowanych przez Światową Federację Reklamodawców wynika, że koszty branży wynikające z nieuczciwie „klikniętych” reklam wynoszą 19 miliardów USD rocznie8.

Zagrożenie, którego musimy się zacząć obawiać

Przyszłość przynosi zupełnie nowe rodzaje zagrożeń. Aplikacje mobilne oferują obecnie możliwość kontrolowania urządzeń zarówno domowych jak i biurowych służących do ogrzewania i oświetlenia, po zdalne sterowanie urządzeniami przemysłowymi w czasie rzeczywistym i zarządzanie procesami.

Jak chronić swoje urządzenia? Rozwiązaniem może być albo instalowane na telefonie użytkownika narzędzie albo rozwiązanie działające w sieci operatora. Oferowane przez T-Mobile rozwiązanie Cyber Guard® pozwala identyfikować próby cyberataków, wykrywać zainfekowane urządzenia mobilne i wycieki danych oraz automatycznie reagować na te zagrożenia, np. poprzez blokowanie wykrytych, złośliwych sesji. Usługa łączy elementy big data analizując kilkanaście miliardów sesji internetowych dziennie, wykorzystując przy tym codziennie aktualizowaną, wielomilionową bazę złośliwych adresów IP. Rozwiązanie analizuje całość ruchu w sieci w oparciu o adresy IP oraz porty, na których komunikują się wszystkie aplikacje zainstalowane na urządzeniach mobilnych.

 

Podsumowanie

Przypomnijmy najważniejsze informacje dotyczące zagrożeń dla urządzeń mobilnych od początku ery smartfonów do dnia dzisiejszego:

  • Na początku pojawienia się smartfonów dominującym systemem operacyjnym dla tego rodzaju urządzeń był Apple iOS. W 2008 pojawiła się dla niego konkurencja w postaci systemu Android. Najważniejszym systemem przed erą Smartfonów był Symbian, nie był on jednak aż tak zagrożony atakiem, bo wówczas na telefonach nie przechowywano tylu cennych danych, co obecnie.
  • Przez ostatnie dziesięciolecie wzrosła zarówno liczba ataków jak i użytkowników dotkniętych skutkami złośliwego oprogramowania
  • Wciąż istotnym zagrożeniem jest rodzina złośliwego oprogramowania, która omija sklep Google Play, kontaktując się z potencjalnymi ofiarami za pośrednictwem wiadomości SMS
  • Przyszłość przynosi nowe rodzaje zagrożeń. Aplikacje mobilne oferują obecnie możliwość kontrolowania urządzeń domowych i biurowych służących do ogrzewania i oświetlenia, a także sterowania urządzeniami przemysłowymi
  • Rozwiązaniem chroniącym przed zagrożeniem może być albo instalowane narzędzie na telefonie użytkownika albo rozwiązanie działające w sieci operatora, np. Cyber Guard®

1https://www.statista.com/statistics/263437/global-smartphone-sales-to-end-users-since-2007/

2 https://www.statista.com/statistics/263437/global-smartphone-sales-to-end-users-since-2007/

3https://www.gdatasoftware.com/blog/2018/11/31255-cyber-attacks-on-android-devices-on-the-rise

4https://www.pcworld.com/article/262017/mobile_security_threats_rise.html

5https://www.kaspersky.com/about/press-releases/2019_the-number-of-mobile-malware-attacks-doubles-in-2018-as-cybercriminals-sharpen-their-distribution-strategies

6https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-2019-threat-report.pdf

7https://www.mcafee.com/enterprise/en-us/assets/reports/rp-mobile-threat-report-2019.pdf

8https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-2019-threat-report.pdf

Data publikacji: 12.11.2019

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail