Language:
  • Russian
  • Ukrainian


26.09.2016 Почему дополненная реальность добавляет риска сети

Приложения, которые используют дополненную реальность, такие как Pokemon Go, представляют собой серьезную опасность для организаций, но есть шаги, которые помогут устранить эти риски.



Дополненная реальность (ДР) сама по себе не нова, но взрывная популярность Pokemon Go показала, что время этой технологии наступило благодаря комбинации технологических достижений и культурных изменений.



Мобильные устройства сейчас имеют вычислительные мощности и скорости соединений для полной поддержки ДР. Люди приняли гаджеты, которые всегда онлайн и оснащены геолокацией как часть повседневной жизни, несмотря на потенциальные риски конфиденциальности.

Гораздо более существенный риск присутствует для организаций, которые не приготовились к воздействию ДР на сеть и безопасность, так как появляется все больше и больше приложений, которые используют дополнительную реальность.



Представьте себе двух сотрудников компании: один работник подключает свое устройство к принтеру в офисе, чтоб получить руководство или онлайн инструкции о замене тонера или извлечении замятой бумаги. Второй– инженер, который использует планшет для получения информации по ремонту критически важного оборудования на электрической подстанции. Они оба являются реальными пользователями дополнительной реальности и в этом легко увидеть коммерческий потенциал и преимущества.

Однако помимо этого несложно видеть и присутствующие риски. Траффик, который позволяет делать все это «волшебство», проходит через вашу сеть, раскрывая детали IP-адреса, местоположения, типа устройства, права доступа пользователя и многое другое. Если хакер перехватывает такой трафик, как это уже было возможно с траффиком Pokemon Go, как вы думаете, что он может узнать о пользователе и сети?

Поэтому не удивительно, что Пентагон США и Министерство Обороны Израиля запретили своим сотрудникам использовать Pokemon Go из-за потенциального воздействия приложения на безопасность. 

Так какие же реальные риски ДР для организаций и как можно решить с ними справиться?



Что в данных?


Чтобы понять это, давайте рассмотрим тип сетевого траффика, генерируемого приложением ДР, а также то, какую информацию он показывает.

Команда ATI (Application and threat intelligence) компании IXIA недавно проанализировала связь между приложением Pokemon Go и серверами Niantic (разработчика приложений), что показало интересные выводы безопасности. (более подробно об исследовании можно прочитать здесь.

Приложение Pokemon Go, как и многие другие приложения дополнительной реальности, использует данные о местоположении устройства, чтоб обеспечить пользователей соответствующей информацией исходя из их местоположения и окружения.

Не трудно себе представить хакера, который объединяет данные локализации с другими персональными данными (не забываем о том, что пользовательское соглашение Pokemon Go позволяет Niantic получать доступ к персональным данным, включая профили Google, истории поисков и т.д.), чтобы создать детализированную цельную картину поведения пользователя. Такого рода данные являются очень ценными для преступников.

Кроме того, связь между приложением Pokemon Go и его серверами осуществляется по HTTPS, но более ранние версии приложения не поддерживают прикрепление сертификата, что дает возможность легко выполнить атаку man-in-the-middle для перехвата данных.

Таким образом, легко увидеть данные пользователя, которые приложения дополнительной реальности предоставляют как часть своего функционала, что дает возможность хакерам отслеживать информацию и манипулировать ею, если безопасность приложений имеет какие-либо уязвимости. Ключевым моментом является то, что сама природа ДР такова, что она персонифицирована относительно каждого конкретного пользователя.

Это означает, что ДР должна получить доступ к некоторым персональным данным – геолокация, история покупок, финансовые детали и т.д. Нужно ли эту информацию передавать за пределы сети вашей организации?

Malware


Всего через четыре дня после запуска Pokemon Go киберпреступники создали поддельную версию приложения в комплекте со встроенным malware, которая дает удобную модель применения к другим новым приложениям дополнительной реальности.

Возможности для вредоносных программ в приложениях ДР практически безграничны: кейлоггеры для захвата учетных данных пользователя, мобильный троян удаленного доступа (mobile remote access Trojan — mRAT), который может заразить устройство и скрытно перехватывать данные и коммуникации, или агент, который загружает другое вредоносное ПО в сеть через устройство.

Кто контролирует?


Это очень важный вопрос, поэтому теперь организации решают, как лучше управлять и обеспечивать контроль приложений дополнительной реальности в их сети, чтоб сработать на опережение и организовать защитные меры до взрыва интереса к следующему приложению ДР.

Все эти факторы важны при принятии решения о потребности и выборе системы управления мобильными устройствами (MDM), так как приложения ДР, такие как Pokemon Go, сосредоточены на рынке мобильных устройств. Обучение персонала и повышение осведомленности также имеет решающее значение, так как человеческие ошибки и невнимательность часто являются ключевой уязвимостью, которой пользуются кибер-преступники.

Следующим фактором в стратегии снижения рисков ДР должна быть видимость (visibility) трафика приложений в сети. Для защиты от воздействия на конфиденциальные данные или внедрения вредоносных данных предприятия должны гарантировать полную видимость в режиме реального времени и понимание своего сетевого трафика на протяжении всего времени.

Существует разнообразие инструментов и решений для предоставления такой видимости сети (например, описано здесь) То, что компании ищут, является интеллектуальной фильтрацией и распределением, включая потоки приложений Layer 7 и шифрованного трафика на скорости линии и без потери пакетов.

» Хороший пример такого решения visibility

Без этой end-to-end visibility дополнительная реальность может существенно повлиять на безопасность вашей организации.

#IXIA

Вернуться назад


ВКонтакт Facebook Одноклассники Twitter Яндекс Livejournal Liveinternet Mail.Ru