Nowoczesny Bank Spółdzielczy | Technologie – Samsung Electronics | Cyberbezpieczeństwo jest najważniejsze
Kamil Grondys
Główny Architekt Rozwiązań
Samsung Electronics
Oprócz złośliwego oprogramowania, w tym m.in. trojanów, SMS-ów i toll-fraudów (oprogramowania wysyłającego bez zgody i wiedzy użytkownika SMS-y premium i wydzwaniającego na numery premium), aplikacji śledzących użytkownika, czy wykradających prywatne dane użytkownika (w tym, m.in. zdjęcia/filmy, rejestr połączeń, numery telefonów), to wśród aplikacji skanowanych mechanizmem Play Protect, Google odnotowuje również komercyjne oprogramowanie szpiegowskie, którego udział wśród tzw. potencjalnie szkodliwych aplikacji, w ciągu ostatniego kwartału wzrósł ponad sześciokrotnie.
Najskuteczniejsze oprogramowanie tego typu korzysta z zero-day exploitów, czyli możliwości wykorzystania podatności, które jeszcze nie zostały ujawnione, czyli nieznane są dostawcy urządzenia/oprogramowania, którego dotyczą. Z drugiej strony, producenci oprogramowania/urządzeń współpracują z grupami badaczy, uczelniami i innymi zespołami, które zajmują się odnajdywaniem luk w oprogramowaniu, często oferując stypendia/nagrody za znalezienie w wysokości 250–500 tys. USD.
Efektem tej kolektywnej współpracy są różne biuletyny bezpieczeństwa, mówiące o konkretnej wersji oprogramowania i zidentyfikowanej podatności wraz z instrukcją, jak daną podatność wykorzystać.
Należy dodać, że większość producentów, zarówno oprogramowania, jak i urządzeń, na których to oprogramowanie jest wykorzystywane dba o częste aktualizacje, ale również o to, by aktualizacje były dostępne latami, wydłużając w ten sposób czas wsparcia.
Architektura bezpieczeństwa urządzeń mobilnych zaprojektowana jest z myślą o jak najlepszej ochronie danych na nich przechowywanych. Stosowane są sprawdzone algorytmy szyfrowania danych (np. AES, RSA), do zabezpieczenia ich podczas przechowywania i podczas transmisji (kiedy dane np. wysyłane są w internecie).
Natomiast w przypadku ochrony przed wspomnianymi wcześniej zero-day exploitami do dyspozycji specjalisty IT (informatyka) są przede wszystkim wiarygodne metody atestacji urządzeń, czyli sprawdzania, czy ich mechanizmy bezpieczeństwa nie zostały skompromitowane, a także wiara w mechanizmy, które przygotowano w myśl paradygmatów modelu bezpieczeństwa zero trust (zerowego zaufania), gdzie domyślnie wymagana jest weryfikacja wszystkiego – czy z wewnątrz zaufanej sieci, czy z zewnątrz.
Jednym z mechanizmów, który stosowany jest w urządzeniach mobilnych z systemem Android, jest mechanizm Real-time Kernel protection stosowany w urządzeniach mobilnych marki Samsung, gdzie za każdym razem, kiedy system operacyjny sięga po wrażliwe dane, wpierw ma miejsce weryfikacja integralności całości systemu, sprawdzany jest stan najbardziej krytycznych struktur danych i mechanizm predykcyjny sprawdza, czy nie doszło do naruszenia poziomu bezpieczeństwa.
W najnowaszych urządzeniach tego producenta, oprócz samego systemu, sprawdzane są również aplikacje.
Jeden z najpopularniejszych systemów do zarządzania urządzeniami mobilnymi oferuje również, dzięki współpracy firm Microsoft i Samsung, stosowanie modelu zero-trust dla zarządzanych aplikacji, chroniąc zasoby przedsiębiorstwa, które stosuje to oprogramowanie zarówno w profilu służbowym, jak i w danych prywatnych.
Cyberprzestrzeń, mimo stałych działań na rzecz poprawy, wciąż narażona jest na różne zagrożenia. Kluczową rolę w walce z cyberprzestępczością odgrywa współpraca różnych sektorów. Producenci oprogramowania i urządzeń mobilnych inwestują w systemy ochrony i aktualizacje, a specjaliści IT opracowują metody wykrywania i neutralizowania zagrożeń.
Źródła:
- https://techcommunity.microsoft.com/t5/microsoft-intune-blog/hardware-backed-device-attestation-powers-mobile-workers/ba-p/3881209
- https://transparencyreport.google.com/android-security/store-app-safety
- https://developers.google.com/android/play-protect/phacategories