Android vs iOS: что более безопасно?

Android и iOS представляют собой львиную долю рынка мобильных операционных систем. Несмотря на наличие риска с использованием любого мобильного устройства, Android представляет гораздо большую цель для вредоносных атак.

По данным отраслевой исследовательской фирмы J. Gold Associates, компаниям нужна стратегия, позволяющая свести к минимуму любой риск, который может создать платформа, в связи с массовым ростом устройств на базе Android за последние несколько лет.

Android vs iOS: что более безопасно?

«Дело в том, что Android в основном с открытым исходным кодом, и каждый может посмотреть, что находится внутри. Вы не можете сделать это с iOS», — сказал Джек Голд, главный аналитик J. Gold Associates. «Например, если вы LG, и вы выпустили телефон с модификацией ОС, и вы не очень хорошо справились с этим, есть потенциальная уязвимость»

Даже если разработчик внесет небольшую модификацию в приложение, работающее на Android, он может создать дыру в безопасности, сказал Голд.

«Даже если вы измените внешний вид приложения для обмена сообщениями, вы возможно не знаете, что добавили уязвимость», — сказал он. «В этом проблема с открытым кодом, вы никогда не знаете, пока не проверили его».

И наоборот, iOS гораздо более ограничивает то, что разработчики могут делать, и Apple не открывает свой исходный код. Это означает, что, как правило, Айфоны и Айпады труднее для джейлбрейка, чем Android-телефоны, сказал Голд, «потому что Apple накладывает на них всевозможные ограничения, и они будут проверять вас время от времени.

«И поскольку Apple контролирует аппаратное обеспечение и программное обеспечение, у них есть возможность навязать более жесткую защиту», — добавил Голд.

В некоторых отношениях Android также пострадал от своего успеха.

Android и iOS теперь составляют 94% рынка мобильных операционных систем по всему миру, согласно недавно выпущенному выпуску Forrester Research «Мобильный, смартфон и планшетный прогноз, 2017 до 2022 года». Согласно прогнозу Forrester, Android является доминирующей платформой для смартфонов, обеспечивающей 73% рынка с более чем 1,8 миллиардами абонентов в 2016 году.

Ожидается, что Android в этом году будет поддерживать лидирующие позиции, согласно Forrester, с долей рынка 74%, а затем Apple с 21% и Windows Phone всего 4%.

«На самом деле, когда Android атакуют, он имеет тенденцию быть более уязвимым, потому что там есть больше разработок, и больше людей также слышат об этом», — сказал Голд. «У Android также есть проблема в том, что последняя версия ОС Android, как правило, представляет собой небольшую часть базы устройств на рынке. Поэтому, когда выпускаются обновления, не каждый получает их. А когда Apple обновляется, каждый получает ее »

Кроме того, по мере того, как предприятия разрабатывают больше своих собственных приложений — многие из них — мобильные приложения в рамках стратегии мобильной связи — внутренние разработчики все чаще рискуют невольно использовать открытый исходный код, содержащий уязвимости.

Приложения сегодня редко кодируются с нуля, особенно когда программное обеспечение создается за пределами подразделений разработки и операций компании. Разработчики обычно отправляются в онлайн-библиотеки для компонентов с открытым исходным кодом — куски кода, которые выступают в качестве строительных блоков — для сборки пользовательских мобильных приложений. Могут быть изменены не только фрагменты кода, но они могут содержать уязвимости.

Обнаружение мобильных угроз стало в два раза больше

Согласно опубликованному в апреле отчету об угрозах безопасности в Интернете Symantec, общее обнаружение угроз на мобильных устройствах удвоилось в прошлом году, в результате чего было обнаружено 18,4 миллиона мобильных вредоносных программ. Аналогичные угрозы были обнаружены в 2015 году, по данным Symantec, при этом 5% всех устройств.

Согласно Symantec, с 2014 по 2016 год уровень уязвимости iOS оставался довольно плоским. И хотя новые семейства вредоносных программ для Android значительно снизились: с 46 в 2014 году до 18 в 2015 году и всего 4 в 2016 году, Android остается основным объектом мобильных атак, отмечает Symantec.

Общий объем вредоносных приложений для Android значительно увеличился в 2016 году, увеличившись на 105%, но это было все же меньше, чем в 2015 году, когда количество вредоносных приложений увеличилось на 152%.

Мобильные вредоносные угрозы группируются в «семьи» и «варианты». Семейство вредоносных программ представляет собой набор угроз из тех же или подобных групп атак. В 2014 году насчитывалось 277 семейств вредоносных программ. Это выросло до 295 семей в 2015 году и 299 в 2016 году. Поэтому, когда число новых семей росло медленнее, общее количество угроз оставалось значительным.

«Количество вариантов вредоносных программ, которые пытались использовать эти уязвимости, гораздо более многочисленны», — сказал Голд в своем отчете, опубликованном в прошлом году под названием «Android в деловой среде: это безопасно»?

Поскольку в 2016 году было меньше новых семейств вредоносных программ, но большее количество вариантов, Symantec сделал вывод, что злоумышленники «предпочитают совершенствовать и модифицировать существующие семейства и типы вредоносных программ, а не разрабатывать новые и уникальные типы угроз».

iOS атакуют так же

В редких случаях три уязвимости в течение дня в iOS были использованы в целенаправленных атаках для заражения телефонов с помощью вредоносного ПО Pegasus в 2016 году. Pegasus — это шпионское программное обеспечение, которое может захватить iPhone и получать доступ к сообщениям, вызовам и электронной почте.

По словам Symantec, вредоносное ПО Pegasus также может собирать информацию из приложений, включая Gmail, Facebook, Skype и WhatsApp.

Атака работала, посылая ссылку жертве через текстовое сообщение. Если жертва нажала на ссылку, тогда телефон был взломан, Pegasus можно было ввести на него и начать шпионаж.

Уязвимости, которые позволили совершить атаку Pegasus, включали одно в Safari WebKit, которое позволяло злоумышленнику взломать устройство, если пользователь нажал на ссылку.

Согласно сообщению, опубликованному в прошлом году Институтом Понемона, только одно мобильное устройство, зараженное вредоносными программами, может стоить организации в среднем 9 485 долларов США. Потенциальные финансовые последствия, если хакер взламывает мобильное устройство сотрудника для кражи учетных данных и доступа к конфиденциальным и конфиденциальным данным компании, могут быть больше; Он стоит в среднем 21 042 долл. США для расследования, содержания и исправления ущерба от такой атаки.

Большинство атак на мобильные устройства связаны с хакерами, пытающимися украсть конфиденциальную информацию, такую ​​как списки контактов, попытки отправки текстовых сообщений или запуск атаки на отказ в обслуживании. По словам Gold, на сегодняшний день атаки ransomware, где операторы blackhat блокируют устройство и требуют «выкупа», чтобы разблокировать его, были намного реже.

«Подумайте о том, что обычный пользователь имеет на своем телефоне. Если кто-то завтра выключит ваш телефон, это будет большой проблемой, — сказал Голд.

Android продвигается вперед

По словам Symantec, среди новых векторов вредоносных программ Android по-прежнему является самой целевой мобильной платформой.

Примечательное изменение в 2016 году: Android превысила iOS по количеству зарегистрированных мобильных уязвимостей, что резко контрастирует с предыдущими годами, «когда iOS намного опередила Android в этой области», — сказал Symantec.

«Это изменение может быть частично связано с продолжающимися улучшениями безопасности архитектуры Android и постоянным интересом исследователей на мобильных платформах», — отмечается в докладе.

«После взрывоопасного года в 2015 году, — сказал Symantec, — улучшения безопасности в архитектуре Android — стали все труднее заражать мобильные телефоны или использовать успешные инфекции».

Например, Google теперь управляет своим исходным кодом, чтобы разработчики приложений и производители смартфонов должны пройти тестирование на совместимость с Android.

Кроме того, предстоящий выпуск новейшей мобильной ОС Google, Android O, может быть не такой открытой, как ее предшественники.

Производители смартфонов и планшетов Android такие, как Samsung, также повысили свою безопасность. Например, приложение «Knox» от Samsung, бесплатное приложение для обеспечения безопасности контейнеров, обеспечивает большее разделение между корпоративными и персональными данными, создавая виртуальную среду Android в мобильных устройствах — в комплекте со своим собственным домашним экраном, а также свою собственную пусковую установку, приложения и виджеты.

Knox создает контейнер, чтобы только уполномоченный персонал мог получить доступ к содержанию в нем. Все файлы и данные, такие как электронная почта, контакты и браузеры, зашифровываются внутри контейнера.

Knox также позволяет конечным пользователям безопасно добавлять личные приложения в My Knox Container через Google Play. Когда-то внутри контейнера личные приложения используют одну и ту же безопасность Knox.

Стратегия мобильных вредоносных программ

Поскольку все больше компаний принимают «мобильную первую» бизнес-стратегию, наиболее распространенное решение для предотвращения вредоносного ПО относительно просто: регулярно обновляйте программное обеспечение на устройствах. Обновление программного обеспечения на последней платформе помогает решать варианты ОС. Конечно, хотя технически просто, все вещи относительны.

Даже для предприятий, выпускающих мобильные устройства, обновление программного обеспечения может быть сложным и отталкивать от пользователей. Но очень важно регулярно выпускать исправления и обновления платформ.

По словам Голда, компании также должны избегать «мобильной» стратегии безопасности.

«У них должна быть стратегия безопасности, и мобильные устройства должны быть ее частью», — пояснил он. «Если вы пытаетесь сделать что-то уникальное для мобильных устройств, это может не соответствовать всем остальным, что вы делаете в компании. Если у вас есть всеобъемлющая политика безопасности, то вы можете делать все, что хотите на мобильных устройствах Чтобы соответствовать этой всеобъемлющей стратегии ».

Например, компании начинают развертывать шифрование на мобильных устройствах для защиты корпоративных данных, но многие из них не имеют их на своих рабочих столах. И наоборот, если у компании есть двухфакторная аутентификация на ПК для доступа к корпоративному приложению, например SAP, они также должны иметь его на мобильных устройствах, сказал Голд.

«Сначала оптимизируйте безопасность, а затем выясните, что вы можете делать на каждом устройстве. В некоторых случаях вы не можете иметь эквивалентность. Просто сделайте все возможное, — сказал он.

Кроме того, компании, выпускающие мобильные устройства для сотрудников, должны обеспечить, чтобы устройства Android были расширены для корпоративного использования. Google удовлетворяет потребности многих бизнес-пользователей Android, предлагая обновление корпоративного класса под названием Android at Work. Мобильные устройства Android at Work предлагают сегментированные рабочие области и профили, чтобы разделить корпоративные и личные приложения.

По словам Голда, они также требуют от компаний сначала развернуть набор инструментов принудительного исполнения на мобильном устройстве либо через управление мобильными устройствами, либо с помощью более широкого набора инструментов управления мобильностью предприятий.

Некоторые новые мобильные вредоносные программы были идентифицированы как имеющие возможности руткита или модифицированные ОС, которые могут использоваться для получения административного доступа к корпоративным системам. Поэтому предприятиям также следует установить программное обеспечение для обнаружения корней на мобильных устройствах или, еще лучше, приобрести мобильное оборудование, уже настроенное с помощью программного обеспечения для обнаружения корней.

«По сути, это позволяет использовать любой низкоуровневый код, на котором устройство должно быть предварительно проверено, чтобы определить, является ли оно подлинным», — говорится в отчете Gold. «Это предотвращает возможность root или заменяет поврежденную ОС, которая затем может быть использована для загрузки системы».

Производители устройств также могут играть ключевую роль в обеспечении безопасности телефонов и планшетов. Известно, что некоторые мобильные поставщики задерживают обновления ОС в течение нескольких месяцев; Эта практика, согласно отчету Голда, должна указывать предприятию, что поставщик является неприемлемым поставщиком оборудования.

 

Вам также могут понравиться Еще от автора

Комментарии

Подписывайтесь на новости и будьте в курсе новостей Hi Tech технологий