Opisywanie krajobrazu zagrożeń aplikacji

Ukończone

Aplikacje są powszechnie dostępne i używane do niemal niczego, od użytku domowego i osobistego, do pracy i nauki. Są one podstawową częścią naszego codziennego życia. Wzmacniają nas, czyniąc trudne rzeczy łatwiejszymi. W tym samym czasie aplikacje aktywnie zbierają i przechowują ogromne ilości danych na temat tego, co robimy, kim są nasi przyjaciele, gdzie byliśmy, na co wydajemy pieniądze, na co jesteśmy hobby i wiele innych. Cyberprzestępcy są w pełni świadomi, ile danych jest przechowywanych i uzyskiwanych przez te aplikacje, i będą szukać wszelkich słabych stron, które mogą wykorzystać.

Ochrona naszych danych, niezależnie od tego, czy jesteś osobą, czy dużą korporacją, jest niezbędna. Zrozumienie sposobu naruszenia zabezpieczeń aplikacji i miejsca, z którego pochodzą te zagrożenia, poprawi bezpieczeństwo aplikacji i poufność wszelkich przechowywanych lub używanych danych.

Aplikacje z niezaufanych źródeł

Możliwość pobierania aplikacji na urządzenie może być tym, że komputer, smartfon lub tablet stają się łatwiejsze. Większość z nas korzysta z większych dobrze znanych sklepów z aplikacjami. Niektóre z nich weryfikują autentyczność aplikacji przed ich wyświetleniem i zabraniają sprzedaży niektórych typów za pośrednictwem platformy.

Istnieją jednak inne miejsca, w których można pobierać aplikacje. Nie ma żadnych ograniczeń dotyczących dostępnych aplikacji i minimalnej weryfikacji w zakresie ich autentyczności. Nie każda aplikacja w tych sklepach jest zła. Jednak cyberprzestępca może utworzyć i spakować kod źródłowy oraz nadać mu nazwę legalnej aplikacji, którą użytkownicy mogą znać. Następnie przekazują go do witryny hostingu wraz z uzasadnionymi aplikacjami.

Jeśli instalujesz lub uruchamiasz aplikacje z niezaufanych źródeł, możesz stać się ofiarą cyberataku.

Aplikacje z nieodłącznymi lukami w zabezpieczeniach

Podczas gdy deweloperzy aplikacji starają się zapewnić bezpieczeństwo swoich aplikacji, nie można zagwarantować 100 procent ochrony. Cyberprzestępcy szukają wszelkich luk w zabezpieczeniach, które mogą wykorzystać. Istnieje wiele różnych typów luk w zabezpieczeniach aplikacji — open source i zero dzień to dwa z bardziej typowych.

Luki w zabezpieczeniach typu open source

Deweloperzy oprogramowania często tworzą biblioteki typowych funkcji w celu rozwiązania konkretnego problemu. Każdy może uzyskiwać dostęp do bibliotek typu open source, a kod źródłowy jest zwykle dostępny bezpłatnie. Gdy deweloper aplikacji chce rozwiązać konkretny problem, najpierw sprawdzi, czy istnieje rozwiązanie typu open source.

Jedną z zalet oprogramowania open source jest to, że problemy i luki w zabezpieczeniach są publicznie identyfikowane i rozwiązywane. Jednak te biblioteki są również dostępne dla cyberprzestępców, którzy będą szukać sposobów wykorzystania. Deweloperzy muszą być na bieżąco z najnowszą wersją wszystkich bibliotek typu open source, których używali jako składników w swoich aplikacjach, aby uniknąć cyberataków.

Luki w zabezpieczeniach zero-dniowych

Cyberprzestępcy przeprowadzają szczegółowe rekonesans aplikacji, wyszukując kod pod kątem wad, które mogą wykorzystać. Każda usterka, która jest wcześniej nieznana właścicielowi aplikacji i pozostawiona bez poprawek, jest uważana za lukę w zabezpieczeniach zero-dniową. Gdy cyberprzestępca znajdzie lukę w zabezpieczeniach zero-dniowych, nie będzie go nagłaśniać. Zamiast tego będą oni w pełni korzystać. Na przykład cyberprzestępca mógł zauważyć, że aplikacja bankowa ma lukę w zabezpieczeniach zero-dniową i użyła jej do cichego kradzieży informacji i pieniędzy od użytkowników aplikacji. Nazwa zero-dniowa wynika z liczby dni, z których deweloper ma czas, gdy luka w zabezpieczeniach jest identyfikowana, gdy poprawka jest dostępna — to zero dni.

Zagrożenia oparte na przeglądarce

Przeglądarki mogą być naszą bramą do Internetu, ale są to również aplikacje. Dlatego większość zagrożeń, które napotkasz, manifestują się za pośrednictwem działania przeglądarki. Oto dwa z bardziej typowych zagrożeń opartych na przeglądarce:

Być może słyszałeś o plikach cookie, ale czy naprawdę wiesz, co to są? Plik cookie to prosty plik w postaci zwykłego tekstu, który zawiera małe fragmenty danych — poświadczenia użytkownika, ostatnie wyszukiwanie, ostatnio zakupiony element itd. Celem plików cookie jest ulepszenie środowiska przeglądarki i ułatwienie surfowania, upraszczając potrzebę ciągłego logowania się do witryny.

Jednym z typowych typów ataków na pliki cookie jest powtórka sesji. Jeśli cyberprzestępca może przechwycić lub podsłuchiwać twoją komunikację, może ukraść dane cookie i dane logowania, a następnie użyć go, aby uzyskać dostęp do witryny internetowej podszywającej się pod Ciebie.

Wpisywanie literówek

Typosquatting to typ ataku opartego na przeglądarce, w którym cyberprzestępca uzyskuje celowo błędnie napisane nazwy domen. Są one oparte na popularnych witrynach internetowych, gdzie mogą umieścić własny złośliwy kod, przebrany za legalną witrynę internetową dla domeny. Użytkownicy mogą następnie pomylić złośliwą witrynę internetową dla uzasadnionej, którą chcieli odwiedzić. Jeśli użytkownik wprowadzi jakiekolwiek dane osobowe lub postępuje zgodnie z instrukcjami na stronie internetowej, staje się ofiarą cyberataku.