ݺߣ

ݺߣShare a Scribd company logo
Классификация
мобильных угроз
Карташов В.
Мезенцев В.
МГТУ им. Н. Э. Баумана
14.04.2011
2

Угрозы безопасности
Угроза кражи данных вместе с устройством
Угроза удалѐнного управления устройством
Угроза перехвата данных по беспроводным каналам связи
Угроза фишинга (по аналогии с PC)
Угроза вирусного заражения (угроза потери работоспособности)
3

Потеря физического
контроля над устройством
Не всегда является следствием атаки
• Но вероятнее всего плод или средство
работы социального инженера

Имеет тяжѐлые последствия
• Злоумышленник получает полный доступ к
аккаунтам жертвы (в т.ч. почтовым и личным
сообщениям, записной книге)
4

Потеря физического
контроля над устройством
 Требует:



Навыков противодействия социальной
инженерии
Создания централизованной системы
управления мобильными устройствами с
возможностью удалѐнного стирания
данных
 Существует



в Blackberry

Создания облачной системы хранения и
обработки данных
5

Угроза удалѐнного
управления устройством
Является результатом целенаправленной атаки
• Можно составить прогноз – список устройств с наиболее
конфиденциальной информацией и широкими
возможностями доступа к корпоративной сети

Может проявляться не сразу
• Начиная пользоваться уязвимостьюпо истечении некоторого
времени, злоумышленник заметает следы

Имеет тяжѐлые последствия
• Наравне с угрозой потери физического контроля
6

Угроза удалѐнного
управления устройством
 Требуется:



Создание специализированного ПО для
защиты от программ контроля
Создание централизованной системы
управления мобильными устройствами с
возможностью удалѐнного контроля за
приложениями, затирания и
восстановления данных


Существует в Blackberry
7

Перехват данных по
беспроводным каналам
связи
Сложность обнаружения
• Перехват данных может осуществляться в любое
время и в любом месте
• Последствия могут проявляться со временем

Сложность противодействия
• Мобильные устройства не обладают достаточной
мощностью для шифрования траффика
• Возможно обеспечение целостности и
доступности информации
8

Перехват данных по
беспроводным каналам
связи
Использование криптографических
чипов для шифрования траффика
• Неприменимо в массовых открытых сетях

Использование методов
стеганографии при передаче данных
• Необходимо учитывать ограниченность
ресурсов при использовании сетей общего
доступа
9

Угроза вирусного
заражения
Фишинг
Потеря работоспособности
10

Рост числа модификаций
вредоносного ПО
 2009

год

 2010

год
11

Число модификаций
вредоносного ПО по
платформам
 2009

год

 2010

год
12

Рост числа известных
модификаций
13

Наиболее популярные цели
вредоносного ПО
 Троянские

программы, отправляющие
SMS-сообщения на платные номера
 Перехватчики




Набираемых текстов
Личных сообщений
GPS-координат
14

Новые атакованные
платформы
iOs
• Net-Worm.IphoneOS.Ike

Android
• Trojan-SMS.AndroidOS.FakePlayer
• Trojan-Spy.GPSpy
• Trojan-Spy.Fakeview
• not-a-virus:Monitor.Replicator
15

Пути заражения
Уязвимости в ОС и браузерах
• Необходимо своевременно обновлять используемое ПО

Игнорирование принятых политик безопасности
• В том числе:
• iPhone Jailbreak
• Android third-party applications

Использование неподписанных приложений
• Банковские приложения от сторонних разработчиков
• Приложения для работы в социальных сетях
16

Фишинг
 Подмена

сайтов, создание
ненастоящих (fake) приложений для
работы с популярными банками и
сервисами
17

SMS-спам
 Рассылка

сообщений с просьбой
перечислить деньги на незнакомый счѐт
18

Способы борьбы
 Создание

политик информационной
безопасности, предусматривающих





Своевременное обновление ОС и
прикладного ПО
Обеспечение функционирования
средств антивирусной и «Анти-Вор»
защиты
Исключительное право на установку
приложений системным
администратором
19

Способы борьбы
 Следование

принятым политикам
безопасности относительно установки
новых приложений
 Использование цифровых подписей для
защиты от фишинговых ресурсов
 Бдительность
20

Спасибо за внимание!



v.e.kartashov@yandex.ru
mezentsevvo@gmail.com

More Related Content

What's hot (18)

обучающая программа
обучающая программаобучающая программа
обучающая программа
tnik222
Dr web
Dr webDr web
Dr web
BDA
Dr web
Dr webDr web
Dr web
BDA
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
PetrPetrovich3
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)
Alexey Kachalin
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"
Expolink
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
BitUser Nguyễn
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
Denis Batrankov, CISSP
защита информации в интернете воротников
защита информации в интернете   воротниковзащита информации в интернете   воротников
защита информации в интернете воротников
kiriwerl
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
Expolink
вводная презентация
вводная презентациявводная презентация
вводная презентация
olga951
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Denis Gorchakov
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)
Наталья Возняк
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева
обучающая программа
обучающая программаобучающая программа
обучающая программа
tnik222
Dr web
Dr webDr web
Dr web
BDA
Dr web
Dr webDr web
Dr web
BDA
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
PetrPetrovich3
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)Уязвимости мобильных коммуникаций (2012)
Уязвимости мобильных коммуникаций (2012)
Alexey Kachalin
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"
Expolink
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
BitUser Nguyễn
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
Denis Batrankov, CISSP
защита информации в интернете воротников
защита информации в интернете   воротниковзащита информации в интернете   воротников
защита информации в интернете воротников
kiriwerl
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
Expolink
вводная презентация
вводная презентациявводная презентация
вводная презентация
olga951
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Denis Gorchakov
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)
Наталья Возняк
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева

Similar to Классификация мобильных угроз (20)

Dr web
Dr webDr web
Dr web
BDA
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Denis Gorchakov
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
Expolink
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
tnik222
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
Увидеть все
Увидеть всеУвидеть все
Увидеть все
Cisco Russia
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
IBS
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internet
narmjulia
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Expolink
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
Cisco Russia
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
Cisco Russia
Dr web
Dr webDr web
Dr web
BDA
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Denis Gorchakov
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
Expolink
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
tnik222
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
IBS
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internet
narmjulia
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Expolink
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
Cisco Russia
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
Cisco Russia

Классификация мобильных угроз