Popis prostředí hrozeb aplikací
Aplikace jsou široce dostupné a používají se pro cokoli, od domova a osobního použití až po práci a školu. Jsou základní součástí našeho každodenního života. Pomáhají nám tím, že usnadňují věci. Současně aplikace aktivně shromažďují a uchovávají obrovské množství dat o tom, co děláme, kdo jsou naši přátelé, kde jsme, na čem jsme utratili peníze, na čem jsou naše koníčky, a mnoho dalšího. Kyberzločinci jsou plně obeznámeni s tím, kolik dat tyto aplikace uchovává a ke kterým přistupuje, a budou hledat případné slabiny, které mohou zneužít.
Ochrana našich dat, ať už jste jednotlivec nebo velká společnost, je zásadní. Pochopení toho, jak se dají aplikace ohrozit a odkud tyto hrozby pocházejí, zlepší zabezpečení vaší aplikace a důvěrnost všech uložených nebo přístupových dat.
Aplikace z nedůvěryhodných původů
Možnost stahovat aplikace do zařízení, ať už je počítač, smartphone nebo tablet jednodušší. Většina z nás používá větší dobře zavedená úložiště aplikací. Některé z těchto aplikací před jejich výpisem ověřují pravost aplikací a zakazují prodej určitých typů prostřednictvím své platformy.
Existují však i další místa, kde můžete stahovat aplikace. U aplikací, které jsou k dispozici, a minimální ověření jejich pravosti není nijak omezené. Ne každá aplikace v těchto obchodech je špatná. Cybercriminal však může vytvořit a zabalit zdrojový kód a dát mu název legitimní aplikace, kterou můžou uživatelé znát. Pak ho nahrají na hostitelský web spolu s legitimními aplikacemi.
Pokud instalujete nebo spouštíte aplikace z nedůvěryhodných zdrojů, můžete se stát obětí kyberútoku.
Aplikace s vlastními ohroženími zabezpečení
I když se vývojáři aplikací snaží zajistit zabezpečení svých aplikací, není možné zaručit 100% ochranu. Kyberzločinci hledají ohrožení zabezpečení, které mohou zneužít. Existuje mnoho různých typů ohrožení zabezpečení aplikací – open source a nula den jsou dvě z nejběžnějších.
Ohrožení zabezpečení open source
Vývojáři softwaru často vytvářejí knihovny běžných funkcí, které řeší konkrétní problém. Všichni mají přístup k opensourcovým knihovnám a zdrojový kód je obvykle volně dostupný. Když vývojář aplikace chce vyřešit konkrétní problém, zkontroluje, jestli se jedná o opensourcové řešení.
Jednou z výhod open source je, že problémy a ohrožení zabezpečení jsou veřejně identifikovány a opraveny. Tyto knihovny jsou ale také k dispozici pro kyberzločince, kteří budou hledat způsoby, jak využít výhod. Aby se zabránilo kybernetickým útokům, musí vývojáři zůstat aktuální v nejnovější verzi všech opensourcových knihoven, které používali jako komponenty ve svých aplikacích.
Ohrožení zabezpečení od nuly
Kyberzločinci provádějí podrobnou rekognoskaci aplikací a hledají v kódu chyby, které by mohly zneužít. Každá chyba, která byla dříve pro vlastníka aplikace neznámá, a ponechána nepatchovaná, se považuje za ohrožení zabezpečení beze dne. Když kyberzločin zjistí ohrožení zabezpečení za nula dnů, neotevře ho. Místo toho budou plně využívat výhody. Například kyberzločinek si mohl všimnout, že bankovní aplikace má chybu zabezpečení nula dní a použila ji k tichému krádeži informací a peněz uživatelům aplikace. Název nula dnů vychází z počtu dnů, kdy vývojář zjistí ohrožení zabezpečení, kdy je k dispozici oprava – to je nula dnů.
Hrozby založené na prohlížeči
Prohlížeče můžou být naší bránou na internetu, ale jsou to také aplikace. Proto se většina hrozeb, se kterými se setkáte, se projevuje prostřednictvím aktivity prohlížeče. Tady jsou dvě nejběžnější hrozby založené na prohlížeči:
Útoky založené na souborech cookie
Možná jste slyšeli o souborech cookie, ale opravdu víte, co jsou? Soubor cookie je jednoduchý soubor prostého textu, který obsahuje malé části dat – vaše přihlašovací údaje uživatele, poslední hledání, naposledy zakoupenou položku atd. Účelem souborů cookie je vylepšit prostředí prohlížeče a usnadnit surfování tím, že zjednodušíte potřebu nepřetržitého přihlašování k webu.
Jedním z běžných typů útoku na soubor cookie je přehrání relace. Pokud kyberzločinec může zachytit nebo odposlouchávat vaši komunikaci, budou moct ukrást data cookie a vaše přihlašovací údaje a pak je použít pro přístup k webu, který se vám zobrazuje jako vy.
Překlepování
Typosquatting je typ útoku založeného na prohlížeči, kde kyberzločinec získá záměrně chybně napsané názvy domén. Jsou založeny na oblíbených webech, kde mohou dát svůj vlastní škodlivý kód, maskovaný jako legitimní web pro doménu. Uživatelé pak můžou chybit škodlivý web za legitimní web, který chtěli navštívit. Pokud uživatel zadá jakékoli osobní údaje nebo bude postupovat podle pokynů na webu, stane se obětí kybernetického útoku.