Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych Szymon Retecki.

Podobne prezentacje


Prezentacja na temat: "Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych Szymon Retecki."— Zapis prezentacji:

1 Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych
Szymon Retecki

2 Plan prezentacji Rodzaje zagrożeń
Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego bać? Dobre praktyki Podsumowanie

3 Rodzaje zagrożeń Złośliwe oprogramowanie (wirusy, konie trojańskie, robaki) Atak na przeglądarkę Ataki typu man-in-the-middle Social engineering Nadużycie zasobów lub usług (SPAM, DOS) Utrata (wyciek) danych Zagrożenia integralności danych

4 Rynek mobilnych systemów operacyjnych
źródło:  "Gartner Smart Phone Marketshare 2010 Q4"

5 Rynek mobilnych systemów operacyjnych
źródło:  "Gartner Smart Phone Marketshare 2011 Q4"

6

7 Z perspektywy przestępcy
Czy warto? Co może być cenne? Kontakty e / SMSy Dane GPS Dane bankowe Powody tworzenia złośliwego oprogramowania Złośliwość Szpiegostwo przemysłowe Kradzież

8

9 Android Rozwijany przez Google Premiera: 2008 rok Oparty o jądro Linux
Ponad 0,5 mln aktywacji dziennie Android Market ponad 10 mld pobranych aplikacji

10 Wersje Android źródło: developer.android.com

11 Android – model zabezpieczeń
Sandbox

12 Nadawanie uprawnień

13 ASLR (od wersji 4.0)

14 Android – przegląd złośliwego oprogramowania
Android.Pjapps / Android.Gemini (styczeń i luty 2011) stworzone do wykradania danych i tworzenia z zainfekowanych urządzeń botnet’u przy użyciu tych koni trojańskich przeprowadzano ataki na serwisy internetowe wyświetlały reklamy wysyłały sms’y premium infekcja przez zmodyfikowane znane aplikacje rozpowszechniane poza Android Market

15 AndroidOS.FakePlayer udaje odtwarzacz audio po instalacji skrycie wysyła sms’y premium ($7) pod rosyjskie numery niedopracowana

16 Android.Rootcager (Android.DroidDream)
rozpowszechniany przez zakażone aplikacje zaraził setki tysięcy urządzeń po instalacji wykorzystywał dwie różne luki aby uzyskać prawa administratora (root) kradł poufne dane (numery ID urządzenia, nazwę modelu, informacje o operatorze itd.) pobierał dodatkowe oprogramowanie (omijał system izolacji Androida) luki załatane w wersji 2.3 (wiele urządzeń wciąż podatnych)

17 Android.Bgserv powstał bazując na rozwiązaniu narzędzia opracowanego przez google fałszywa wersja narzędzia do usuwania wirusa Rootcager  kradł dane użytkownika i wysyłał na serwer w Chinach

18

19 iOS rozwijany przez Apple premiera: 2007 rok
bazuje na Mac OS X (unixopodobny) drugi pod względem sprzedaży system mobilny Apple App Store ponad 24 mld pobranych aplikacji

20 Wersje iOS

21 iOS – model zabezpieczeń
Sandbox ASLR (od wersji 4.3) Szyfrowanie Zdalne „czyszczenie” urządzenia Autoryzacja aplikacji App store Korporacje

22 iOS – nadawanie uprawnień
Wymagana zgoda na: GPS Automatyczne powiadomienia z Internetu Inicjowanie połączeń wychodzących Wysyłanie SMS i 2. Wolny dostęp do: Kontaktów, kalendarza, zdjęć i muzyki Numeru telefonu i ID urządzenia Aparatu i kamery Historii przeglądarki, YouTube, logów WIFI

23 iOS – przegląd złośliwego oprogramowania
iPhoneOS.Ikee Robak rozprzestrzeniający się za pomocą WIFI i sieci komórkowych Tylko urządzenia z „jailbreakiem” Zmieniał tapetę na zdjęcie gwiazdy lat 80-tych – Ricka Astleya

24 iPhoneOS.Ikee.B Rozprzestrzeniał się tak jak oryginał Blokował ekran Żądał „okupu”

25

26 BlackBerry OS stworzony przez RIM premiera: 1999 rok
podstawa: bezpieczeństwo Certyfikaty: EAL4+, NATO, wiele innych przyznawanych przez rządowe agencje bezpieczeństwa BlackBerry App World BlackBerry Enterprise Server

27 Blackberry OS – model zabezpieczeń
sandbox szyfrowanie (prócz pamięci tymczasowej) zdalne „czyszczenie”, blokowanie i śledzenie urządzeń cyfrowe podpisywanie aplikacji Blackberry Balance

28 Blackberry OS – nadawanie uprawnień
Zaufane aplikacje

29 Centralne zarządzanie aplikacjami i uprawnieniami

30 ZeuS (Zitmo, Spitmo) Schemat działania:
Zakażenie komputera złośliwym oprogramowaniem Modyfikacja strony banku Przesłanie SMS’a z linkiem do złośliwej aplikacji Instalacja aplikacji przez użytkownika Przekierowanie wiadomości tekstowych na numer przestępców, bez powiadamiania użytkownika Wynik: Obejście dwuetapowej weryfikacji klienta banku

31 premiera (jako Symbian): 2001 rok przyszłość systemu nie jest jasna
rozwijany przez Nokię premiera (jako Symbian): 2001 rok przyszłość systemu nie jest jasna Aplikacje muszą być cyfrowo podpisane - Symbian Signed - self – signed (bez dostępu do IrDA, bluetooth, GPS, wybierania numerów itd.)

32 Symbian – przegląd złośliwego oprogramowania
Cabir Drever.A – wyłączał oprogramowanie antywirusowe Locknut.B – uniemożliwiał uruchomienie jakiejkolwiek aplikacji Mabir.A – rozsyłał sms’y Fontal.A – instalował plik, który uniemożliwiał restart telefonu

33 Premiera: 2010 rok Duży nacisk na bezpieczeństwo Windows Phone Marketplace Rygorystyczny proces certyfikacji Sandbox Zdalne „czyszczenie”

34 Czy jest się czego bać? TAK – producenci oprogramowania antywirusowego NIE – Chris DiBona NIE ZASZKODZI – zdrowy rozsądek

35 Dobre praktyki Aktualizacja oprogramowania!
Pobieranie aplikacji znanych wydawców i z zaufanych sklepów Używanie silnych haseł Szyfrowanie istotnych danych Wyłączenie bluetooth i transmisji danych, kiedy nie są wykorzystywane Korzystanie z aplikacji zabezpieczających i/lub MDM - ewentualnie

36 Dziękuję za uwagę!

37 Źródła „A Window Into Mobile Device Security” - Carey Nachenberg
„Choosing an Enterprise-Class Wireless Operating System: A Comparison of BlackBerry, iPhone and Windows Mobile” - A J.Gold Associates White Paper Securing Mobile Devices: Present and Future - Dr. Igor Muttik Adroid Permissions Demystified – A.P. Felt, E. Chin, S. Hanna, D. Song, D Wagner (UOC, Berkley) Security for Windows Phone – msdn.microsoft.com


Pobierz ppt "Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych Szymon Retecki."

Podobne prezentacje


Reklamy Google