الدفاع عن تهديدات المحمول: خطوة تسويق أم اتجاه جديد؟

مقدمة


بمجرد أن بدأ مستخدمو الأجهزة المحمولة في الوثوق بمعلومات "حساسة" لهواتفهم الذكية والأجهزة اللوحية ، ظهر أشخاص فضوليون يريدون استخدامها ، بما في ذلك لتحقيق مكاسب شخصية. في البداية كانت المعلومات الشخصية - الصور والرموز السرية للبطاقات المصرفية وحسابات الوصول إلى الخدمات المختلفة ، إلخ.



أمن الأجهزة المحمولة للشركات


في وقت لاحق ، مع بداية استخدام الأجهزة المحمولة لاحتياجات الشركات ، بدا أن العشاق يستفيدون من أسرار الشركة التي يتركها المستخدمون في البريد ، والملفات التي يتم عرضها وعدم حذفها ، وذاكرة التخزين المؤقت للمتصفح ، وملفات التطبيقات المؤقتة. من أجل راحتهم ، تم تطوير أدوات أيضًا للاستفادة مما هو غير محمي على الأجهزة المحمولة.

في المقابل ، يطورون ميزات الأمان للأجهزة المحمولة.. ولكن نظرًا لخصائص أنظمة التشغيل المحمولة ، اتضح أن مجرد نقل أدوات الحماية من نظامي التشغيل Windows و Linux أمر مستحيل أو غير فعال. على سبيل المثال ، تم إجبار مضاد للفيروسات على العمل في نفس "وضع الحماية" مثل التطبيق العادي. وفقًا لذلك ، كان من شبه المستحيل فحص التطبيقات أو إزالة حتى تلك التي تم الوصول إليها والتي تم اكتشاف البرامج الضارة فيها دون مساعدة المستخدم. وإذا كان من الممكن للمستخدم الخاص الذي بدأ المسح بمفرده للحصول على إذن لحذف البرامج الضارة ، فإن كل شيء مع مستخدمي الشركات يكون أكثر تعقيدًا. يجب بدء المسح الضوئي لهم مركزيًا: إما وفقًا للجدول الزمني أو بأمر المسؤول. من المحتمل أن يكون الجهاز في أيدي المستخدم ، وسيكتشف الإجابة بسرعة ، صغير. لذلك ، للعمل الكامل ،كان يجب نقل الجهاز إلى وضع الوصول إلى حقوق "المستخدم الفائق". وهذا في حد ذاته غير آمن.

ونتيجة لذلك ، بدأ مصنعو الأنظمة الأساسية للجوّال في توسيع قدرات واجهات برمجة التطبيقات الخاصة بهم ، بإضافة دعم لميزات الأمان. كان هناك تفاهم على أن النهج مع عزل كامل للتطبيقات (عن بعضها البعض) لا يوفر الحماية اللازمة ضد الهجمات المحتملة ولا يسمح لأدوات الحماية بالوصول إلى نظام الملفات وتوزيع البرامج. بالإضافة إلى ذلك ، أدت الحاجة إلى استخدام مئات وآلاف الأجهزة المحمولة للشركات في الأعمال إلى الحاجة إلى تطوير أنظمة إدارة الأجهزة المحمولة و / أو البروتوكولات ذات الصلة.

إلى جانب تطوير أنظمة إدارة الأجهزة المحمولة ، بدأت تظهر برامج مكافحة الفيروسات "المحمولة" ، وهي قادرة على مسح البرامج الضارة وإزالتها. على الرغم من الإنصاف ، تجدر الإشارة إلى أن تطبيقات النظام لا تزال غير قابلة للوصول إليها. بدأ مطورو برامج مكافحة الفيروسات بالتنافس والمنافسة في تنفيذ خوارزميات البحث الموجهة للكشف عن هجمات يوم الصفر ، واستخدام قواعد بيانات المواقع الخطرة ، والتحقق من إصدارات kernel ، والبرامج الثابتة ، والتطبيقات ، وما إلى ذلك. كما تم تطوير تحليل مفصل لتوزيعات برامج التطبيق لنقاط الضعف والشهادات المستخدمة. لسوء الحظ ، لا يمكن استخدام جميع نتائج التحليل التي تم الحصول عليها بهذه الطريقة دون مشاركة المسؤول. والمدير ، مع العلم أنه يتم استخدام شهادة موقعة ذاتيًا ، لا يمكنه فعل أي شيء حيال ذلك ، ما لم يتم تخصيص الموارد المالية اللازمة بخلاف ذلك.لذلك ، فإن معظم المعلومات التي تم الحصول عليها نتيجة لمثل هذه المراقبة لا تزال غير مُطالب بها أو تُستخدم لاحقًا لشرح أسباب تسرب المعلومات.

الدفاع عن التهديدات المتنقلة


منع المستخدمين من الشركات من الشعور بالملل والوعي بالقيمة العملية لإجراءات الأمان المختلفة ، يتنافس البائعون اليوم فيما بينهم في "انحدار" الخوارزميات لتحليل المعلومات حول التهديدات للأجهزة المحمولة. هذه الوظيفة تسمى الدفاع عن التهديدات المتنقلة (MTD).

نظرًا لخصوصية الأجهزة المحمولة ، غالبًا ما تظل المعلومات التي يتم تلقيها من MTD في حالة "الملاحظة" ، وذلك فقط لأن مطوري نظام التشغيل للأجهزة المحمولة نادرًا ما يصدرون تحديثات. والسبب هو أن وقت الإنتاج لطراز جهاز معين حوالي عام. إن تصحيح الثغرات وإرسال التحديثات إلى الأجهزة التي سيتم إيقافها قريبًا ليس مربحًا. بسبب المنافسة ، يضطر المصنعون إلى اتباع نهج مختلف. يطلقون جهازًا جديدًا ببرنامج ثابت جديد ، يحاولون فيه مراعاة المشكلات المحددة. في الوقت نفسه ، سيكون لديهم نقاط ضعف جديدة ، والتي لن يتم إصلاحها أيضًا حتى إصدار جهاز جديد بنظام تشغيل جديد.

يسير تطوير تقنيات الحماية المتنقلة بطريقة يتم فيها تنفيذ جميع وظائف حماية وإدارة الأجهزة المحمولة تدريجيًا في إطار أنظمة إدارة الأجهزة المحمولة ، والتي تسمى Unified Endpoint Management (UEM). هذا لا يبدو عشوائيًا. الوظيفة الأكثر طلبًا على الأجهزة المحمولة هي إدارة الأمان استنادًا إلى السياسات والفرق وتوزيع التطبيقات. أصبح كل شيء آخر جزءًا من UEM كتطور MDM نتيجة المنافسة بين الشركات المصنعة. يمكن أن يكون التنافس على أساس نفسه لجميع واجهات برمجة تطبيقات MDM التي توفرها المنصات المحمولة محدودًا جدًا في إطار المناهج المختلفة لتزويدها بمسؤول النظام ومجموعة من التقارير وملاءمة للواجهة.

والآن ، بعد استنفاد كل هذا ، يبدأ تنفيذ الوظائف التي لها علاقة ضعيفة بالاحتياجات العملية للمستهلكين النهائيين.

الممارسات العالمية


خلال السنوات القليلة الماضية ، حولت وكالة Gartner التحليلية ، المعروفة بـ "أرباعها السحرية" ، انتباهها أيضًا إلى أنظمة MTD. راجعنا دليل السوق لعام 2019 لتقرير الدفاع عن التهديدات المتنقلة. مزيد من النص - يضغط ويحلل محتويات التقرير.

في البداية ، يلاحظ أن صلاحية وظائف MTD المعلنة من حيث الحماية ضد الهجمات تتطلب التحقق (ما يسمى بخيالات التسويق):

"على الرغم من أن بائعي MTD يعربون عن ثقتهم في القدرة على اكتشاف الهجمات المتقدمة ومكافحتها ، إلا أن Gartner لم ير أدلة في الميدان »

علاوة على ذلك ، يلفت Gartner الانتباه إلى حقيقة أنه يتم الآن تقديم وظائف MTD إما من قبل مصنعي UEM ، والتي تطورت تاريخيًا من إدارة الجهاز (MDM) لخدمة جميع التنقل في وضع "النافذة الواحدة" ، أو الشركات المصنعة للأجهزة المحمولة المضادة للفيروسات التي يمكن أن تشير فقط إلى نقاط الضعف ، ولكن في غياب الوظائف لا يمكن لـ MDM فعل أي شيء معهم بدون تدخل المستخدم.

لا يجري حلول MDMوعدم القدرة على إزالة البرامج الضارة من الجهاز أو إعادة تعيين الجهاز عن بُعد إلى إعدادات المصنع ، وجدت حلول MTD المحمولة مخرجًا مثيرًا للاهتمام. يعرض جزء من مصنعي MTD وضع عميل VPN الخاص بهم على الجهاز ، والذي ، إذا تم الكشف عن هجوم ، يلتف حركة المرور الموجهة إلى شبكة الشركة مرة أخرى إلى الجهاز. كانت هذه التقنية تسمى البلاكهولنج. في رأينا ، الدفاع هو أكثر من التصريح منه الحقيقي. إذا تم حفظ الوصول إلى الإنترنت على الجهاز ، فلن يتلقى وصول البرامج الضارة إلى شبكة الشركة ، ولكنه سينقل كل ما يريده إلى خادم المهاجم.

يمكن تخفيض الوظائف التي يقدمها MTD إلى المجموعة التالية:

  1. Android .
    , . . Android — .
  2. — , Wi-Fi .
    VPN ( Wi-Fi ) , . UEM.
  3. malware / grayware. . , .

    malware , . « » , , «» SMS. grayware. UEM . .
  4. (jailbreak, root).

    , — . UEM , -. , . . , . MTD- .
  5. . MTD .

    UEM HTTP- - MTD .
  6. , SMS, , QR- . . — . MTD, . . UEM .

الاستنتاج الرئيسي في التقرير هو البيان الذي مفاده أنه لا معنى لتطبيق MTD حتى يتم ضمان المستوى الأساسي لأمن التنقل للشركات ، والذي يتم ضمانه من خلال القواعد التالية:

1. استخدام أحدث إصدارات نظام التشغيل المحمول.

في الواقع ، هذا مطلوب لشراء أجهزة محمولة جديدة بأحدث إصدارات أنظمة التشغيل. لا تزال هناك أجهزة جديدة تعمل بنظام Android 6 في السوق.

2. منع الوصول إلى الأجهزة "المصححة" مع الاسترداد المخصص أو صندوق مشغول مشغول أو القدرة على الحصول على حقوق الجذر عن طريق adb ...

للأسف ، يتم العثور على هذا في بعض الأحيان حتى على الهواتف الذكية المنتجة بكميات كبيرة.

3. إذن لتثبيت التطبيقات فقط من المخازن الرسمية وتخزين الشركات.

4. حظر الهروب من السجن / الجذر و bootloader مفتوح.

5. تطبيق سياسات كلمة المرور.

إن الجهاز المفقود / المسروق بدون كلمة مرور هو حلم أي مخترق.

6. إعادة تعيين إلى إعدادات المصنع عند فقدان / سرقة الجهاز.

من الصعب الاختلاف مع هذا ، خاصة وأن سوق الشركات الروسية لا تلبي دائمًا هذه المتطلبات الواضحة. على موقع المشتريات العامة ، هناك الكثير بانتظام لتوريد الأجهزة التي تعمل بنظام Android القديم إلى جانب VPN و مكافحة الفيروسات ، والتي لن تكون قادرة على توفير مستوى أساسي من الحماية.

نأمل مخلصين أنه بمرور الوقت ، سيصبح استخدام UEM على الأجهزة المحمولة في روسيا سمة متكاملة من سمات الأمان مثل مكافحة الفيروسات لنظام Windows. وهناك ، ستنظر ، وستبقى الأموال على MTD ...

All Articles