;

Už ani App Store nezůstal stranou malwaru

13. 10. 2015
Doba čtení: 3 minuty

Sdílet

 Autor: Sophos
Co z toho plyne pro uživatele? To si jako otázku klade Paul Ducklin, Senior Security Advisor ve společnosti Sophos.

Diskuze o ochraně mobilních zařízení před bezpečnostními hrozbami jsme nejčastěji slýchávali v případě operačního systému Android. Důvody jsou v zásadě dva a oba jsou více méně prosté – zařízení s operačním systémem Android jsou všeobecně velmi rozšířená a různorodost aplikací i zařízení nabízí počítačovým zločincům řadu možností, jak úspěšně zaútočit. Navíc jsme si všichni již zvykli, že se ve světě Androidu nějakému tomu škodlivému kódu stejně nevyhneme.

Na druhé straně pomyslné hranice mezi bezpečným a méně bezpečným stála ještě nedávno zařízení se systémem iOS. Minulý čas je sice nutné brát s jistou nadsázkou, ale faktem zůstává, že na konci září bylo v obchodě App Store zjištěno přes tři stovky aplikací obsahujících malware XcodeGhost. Mezi nimi byl i například velmi oblíbený chatovací program WeChat. Kuriózní je, že za škodlivým kódem nestáli přímo vývojáři aplikací. Malware byl do kódu přidáván automaticky z „upravené“ verze vývojového prostředí Xcode a škodlivý kód se tak nacházel ve schválených aplikacích, o kterých uživatelé neměli ani tušení, že by mohly být infikovány.

Události okolo malware na App Store přináší několik zásadních zjištění včetně toho, že ani Apple není imunní vůči výskytu škodlivého kódu ve schválených aplikacích. Mnohem závažnější ale je, že škodlivý kód obsahovaly aplikace, u kterých by to prakticky nikdo nečekal. A to může být do budoucna velký problém, protože mnoho uživatelů považuje za dostatečné neinstalovat neznámé aplikace z neprověřených zdrojů.

ICTS24

Uživatelé si tedy musí zvyknout na mnohem větší obezřetnost.  Ta ale sama o sobě stačit nebude, zejména pak v případě mobilních zařízení používaných pro přístup k firemním systémům a datům. Zde budou stále důležitější pokročilá řešení, například ta z dílny společnosti Sophos, která umožňují jednotnou organizaci boje proti hrozbám včetně vynucování bezpečnostních politik, jako je povinná síla hesla, vícefaktorová autentizace nebo šifrování obsahu. Dále je potřeba si uvědomit, že útočník při získání nechráněného mobilního zařízení, například krádeží nebo nákupem v bazaru, vlastně ani žádný malware nepotřebuje – velmi rychle a jednoduše může získat identitu oprávněné osoby. Stranou zájmu navíc nemůže zůstat ani koncept BYOD.

Poučení? Musíme se smířit s tím, že jediný způsob ochrany je a již navždy bude nedostatečný, byť by šlo o sebepečlivější kontrolu zveřejňovaných aplikací. Je proto potřeba sáhnout po pokročilém bezpečnostním řešení pro běžné domácí uživatele i korporátní klientelu, aby bylo naše digitální soukromí i bezpečí chráněno takovým systémem, který je před kybernetickými zločinci dokonce o krok napřed.