Computerworld, США
Атаки на мобильные устройства в состоянии нанести ощутимый вред и индивидуальным, и корпоративным пользователям
Меня атаковали в аэропорту. Произошло это, когда я обсуждал некую бизнес-проблему, стоя в очереди к стойке регистрации.
Атака обрушилась на мой телефон, так что физически я не пострадал. К счастью, не пострадал и телефон. В основу атаки был положен метод Bluejacking, заключающийся в том, что человек, находящийся поблизости, пытается записать на ваше устройство деструктивный код через интерфейс Bluetooth. Атаки аналогичного типа под названием Bluesnarfing ориентированы на копирование информации с атакуемого устройства.
В данном случае мне удалось избежать вреда, потому что я отклонял повторяющиеся запросы на подключение. Однако атаки подобного рода, как и многие другие угрозы, целью которых являются мобильные телефоны, получают все более широкое распространение. Так что остерегайтесь.
Описания угроз
Билл Хьюгз, главный аналитик компании In-Stat, опубликовавшей недавно отчет, посвященный вопросам безопасности беспроводных сетей, указал, что наплыв атак, обрушивающихся на мобильные устройства, неизбежен.
«Нельзя сказать, что беспроводная среда оказывается более или менее безопасной по сравнению с кабельной, — отметил Хьюгз. — Многие недооценивают риски, связанные с безопасностью мобильных устройств, включая и источники возникновения угроз. К примеру, 60% владельцев сотовых телефонов убеждены в том, что VoIP-звонки небезопасны, хотя нынешние цифровые сети по своей сути гораздо безопаснее старых аналоговых сетей».
В то же время многие пользователи понимают, какой вред могут причинить им атаки на мобильные устройства. В отчете In-Stat указывалось, что 69% владельцев беспроводных устройств обеспокоены угрозой кражи идентификационной информации, а 60% боятся, что злоумышленники похитят их сведения о контактах.
Вице-президент компании F-Secure по безопасности мобильных устройств Антти Вихавайнен отметил, что большая часть атак сейчас осуществляется через интерфейс Bluetooth или MMS-сообщения. На сегодняшний день в его лаборатории было выявлено около 400 различных образцов вредоносного мобильного кода и контента. Большая часть таких программ относится к классу «троянских коней» или червей. По оценкам Вихавайнена, вредоносными программами уже заражено до 100 тыс. устройств в Европе и еще примерно столько же в Азии. В Северной Америке уровень заражения не столь высок.
Специалисты по безопасности F-Secure, Symantec и Trend Micro согласны с тем, что наихудший сценарий для индивидуальных пользователей заключается в установке деструктивных компонентов, которые пересылают злоумышленникам ценную для владельца устройства информацию, зачастую без всякого вмешательства с его стороны. Это выливается в незначительное увеличение трафика и оплаты услуг, которое легко скрывается за вашими текущими счетами.
Что касается корпоративного сектора, то наихудший сценарий для них состоит в потере устройства, которое настроено на доступ к внутрикорпоративной сети или содержит ценные для бизнеса данные. Не слишком широкое распространение вторжений подобного рода обусловлено тем, что многие корпоративные мобильные устройства функционируют на платформах, отличающихся от программных платформ ПК, установленных на предприятиях.
Директор по маркетингу технологий безопасности устройств компании Trend Micro Тод Тиманн сообщил, что на сегодняшний день специалистами компании выявлено 127 деструктивных программ, нацеленных на смартфоны с операционной системой Symbian OS, и лишь 12 направлено против устройств Windows Mobile.
Будьте начеку
Описанная выше атака Bluejacking — не единственная, которой я подвергся. Недавно на мой адрес пришло текстовое сообщение от неизвестного адресата, который любезно предлагал мне бесплатные мелодии для мобильного телефона. Для того чтобы получить их, нужно было перейти по ссылке, указанной в текстовом сообщении.
У меня возникли подозрения, и я решил изучить, куда ведет эта ссылка, прежде чем открывать данную Web-страницу в браузере своего телефона. Происхождение телефонного номера оказалось скрыто, а доменное имя ссылки было зарегистрировано в Германии. Однако я никогда не покупал телефонные номера в Германии, а текст сообщения был написан на английском, а не на немецком языке.
В результате дальнейшего изучения я выяснил, что на корпоративном блоге F-Secure подтверждалось мошенническое происхождение бесплатных рингтонов. Перейдя по указанной ссылке и загрузив бесплатную мелодию, я, сам не подозревая о том, подписался бы на весьма сомнительный сервис и добавил дополнительный телефонный счет на оплату к списку уже имеющихся.
К счастью, существуют способы избежать подобных неприятностей. По словам старшего менеджера компании Symantec по развитию бизнеса Матса Аронссона, многие сотовые операторы готовы оказать необходимую помощь как корпоративным, так и индивидуальным пользователям. Они обнаруживают и отфильтровывают деструктивное программное обеспечение, хотя юридически и не несут за него никакой ответственности. Ведь источником их существования является доверие пользователей к защищенным от различных неприятностей устройствам.
«Похоже, операторы понимают, что деструктивные программы могут блокировать доступ подписчикам к услугам, имеющим критически важное значение, — подчеркнул Вилхавайнен. — Например, к вызову скорой помощи».
Аронссон со своей стороны дает следующий совет: «Отключайте все ненужные вам в данный момент интерфейсы типа Bluetooth и Wi-Fi. Не инсталлируйте незнакомых программ, поступивших из неизвестных источников. Не позволяйте своему телефону устанавливать связь без вашего разрешения. Используйте антивирусные средства для мобильных устройств, своевременно загружая обновления системы безопасности».
Приятно, что разработчики мобильных операционных систем извлекли необходимые уроки из опыта нарушения безопасности ПК. К примеру, Windows Mobile блокирует установку приложений, присланных по электронной почте. Symbian OS пытается предотвратить загрузку программ подобного рода, выдавая многочисленные предупреждения в процессе установки на смартфон нового приложения.
Пользователям устройств на платформах BlackBerry и Linux следует помнить о том, что, хотя их устройства и не являются объектами прямых атак вирусов, ссылки, содержащиеся в текстовых сообщениях, или атаки через интерфейсы Bluetooth и Wi-Fi также подвергают их определенному риску.
Беспроводные коммуникационные средства медленно, но верно становятся все более устойчивыми к атакам различного рода, поэтому пользователи имеют возможность получать нужную им информацию и устанавливать новые приложения. Главное — знать, что делаешь.