Καθώς τα smartphones και tablets μετατρέπονται στο κύριο κανάλι εκτέλεσης πολλών καθημερινών ενεργειών, οι hackers εξελίσσουν τις επιθέσεις τους και βάζουν στο... στόχαστρο το mobile οικοσύστημα και τα τρωτά σημεία του. Και αυτό είναι μόνο η «κορυφή του παγόβουνου», εάν λάβουμε υπόψη και τη ραγδαία ανάπτυξη του IoT και την αυξημένη διάδοση των wearables.

Κατά 96% αυξήθηκε ο μέσος όρος malware επιθέσεων σε smartphones, κατά το πρώτο εξάμηνο του 2016, σύμφωνα με το Nokia Threat Intelligence report. Ειδικότερα, τον περασμένο Απρίλιο, σημειώθηκε διαχρονικό ρεκόρ σε επιθέσεις καθώς ένα στα 120 smartphones μολύνθηκε από malware. Το 74% των κρουσμάτων malware σημειώθηκαν σε Android, το 22% σε Windows και το 4% σε iOS. Επίσης, σύμφωνα με στοιχεία της Kaspersky Lab, το 2015 σημειώθηκε κατακόρυφη αύξηση στα mobile Trojans, καθώς η εταιρεία παρεμπόδισε τρια εκατομύρια περιστατικά απόπειρας μόλυνσης κινητών συσκευών.

Τα νούμερα είναι ανησυχητικά από μόνα τους, ωστόσο οι αναλυτές επισημαίνουν ότι αυτό που χρήζει προσοχής είναι η εξέλιξη των επιθέσεων: με απλά λόγια, κάθε τύπος επίθεσης σε desktop λειτουργικό σύστημα μπορεί να διεξαχθεί σε mobile περιβάλλον.

Η «επιδημία» του m-ransomware
Χαρακτηριστικό παράδειγμα η αύξηση των ransom-ware επιθέσεων σε κινητές συσκευές. Σύμφωνα με την Kaskpersky Lab, μέσα στο 2015 και 2016, το 4.63% του mobile malware αφορούσε σε ransomware. Για το διάστημα Απρίλιος 2014-Μάρτιος 2015, 35.413 ransomware επιθέσεις σε mobile συσκευές απετράπησαν –το αντίστοιχο νούμερο για την προηγούμενη χρονιά αφορούσε σε 136.532 χρήστες. Σε μία ransomware επίθεση, το κινητό του χρήστη «κλειδώνει» και ο ιδιοκτήτης του πρέπει να πληρώσει λύτρα της τάξης των 500 δολαρίων προκειμένου να αποκτήσει πάλι πρόσβαση στη συσκευή του. Το 36% των επιθέσεων ξεκινά από εφαρμογές με περιεχόμενο για ενήλικες.

Μολονότι τα ποσοστά του mobile ransomware είναι μικρά στο σύνολο των επιθέσεων, θεωρείται ως ο νούμερο ένα κίνδυνος για τις κινητές συσκευές. Κοιτώντας τη μεγάλη εικόνα, είναι εξόχως ανησυχητικό το ότι, πολύ γρήγορα, οι hackers έπαψαν να στοχεύουν αποκλειστικά τις επιχειρήσεις για πληρωμή λύτρων, αλλά έβαλαν στο σκόπευτρό τους και τους απλούς χρήστες (με σημαντικά μειωμένη «ταρίφα»).

Ο λόγος είναι απλός: ο κάθε χρήστης είναι διατεθειμένος να πληρώσει τα λύτρα, καθώς το smartphone είναι άρρηκτα συνδεδεμένο πλέον με την καθημερινότητά μας. Σε αυτό το πλαίσιο, αναλυτές και security vendors συμφωνούν: η τάση του mobile ransomware ήρθε για να μείνει.

Πόσο ασφαλή είναι τα app stores;
Μια από τις βασικότερες συμβουλές των κατασκευαστών smartphones προς το κοινό είναι να κατεβάζουν εφαρμογές μόνο από τα επίσημα app stores και, φυσικά, να μην κάνουν jailbreak τη συσκευή τους. Και ενώ σημαντικό ποσοστό των χρηστών επιλέγει να μην ακολουθήσει αυτές τις συστάσεις, τα κρούσματα επιθέσεων στο Google Play Store, αλλά και στο μέχρι πρότινος «απόρθητο» App Store της Apple, έρχονται να δυσκολέψουν ακόμα περισσότερο την κατάσταση.

Τόσο η Google, όσο και η Apple επενέβησαν άμεσα για να απομακρύνουν τις μολυσμένες εφαρμογές, οι εισβολές όμως αποδεικνύουν το πόσο έχουν εξελίξει τις μεθόδους τους οι hackers. Οι επιθέσεις στο Apple App Store μπορεί να επιβεβαιώνουν την πρόβλεψη της security εταιρείας Looking Glass, η οποία θεωρεί ότι, μέσα στο 2016, οι iOS συσκευές θα αποτελέσουν βασικό στόχο για τους hackers, κυρίως λόγω της αυξημένης χρήσης τους. Είναι χαρακηριστικό ότι το malware XcodeGhost μόλυνε 4.000 εφαρμογές της Apple, διακυβέυοντας την ασφάλεια κωδικών και συσκευών.

Στην περίπτωση της Google, το αδύνατο σημείο εδράζεται στην ανοιχτή και εύκολα προσαρμόσιμη φύση του Android. Πολλές κινητές συσκευές με λειτουργικό Android έχουν προ-εγκατεστημένες εφαρμογές, οι οποίες δεν αναπτύσσονται από την Google.

Σε αυτό το πλαίσιο, σημαντικός αριθμός των patches για Android συσκευές αφορά σε εφαρμογές που δημιουργήθηκαν από OEMs (Original Equipment Manufacturers). Το σημαντικότερο συμπέρασμα που προκύπτει από τις επιθέσεις στις δύο ηγέτιδες εταιρείες mobile λογισμικού είναι ένα: δεν υπάρχει απόλυτα ασφαλές περιβάλλον και οτιδήποτε ήταν άτρωτο στο παρελθόν, τώρα μπορεί εύκολα να γίνει στόχος των hackers.

Επόμενος στόχος: Mobile Payments
Όπως και στην περίπτωση της Apple, ο κανόνας είναι πως οποιαδήποτε mobile δραστηριότητα κερδίζει έδαφος στο κοινό, γίνεται στόχος για τους hackers. Αυτό φαίνεται να ισχύει και στην περίπτωση των mobile πληρωμών. Μια από τις επιθέσεις που κέρδισε σημαντικό μερίδιο δημοσιότητας είναι αυτή στην εφαρμογή πληρωμών των Starbucks, το 2015: τα οφέλη για τους hackers ήταν σημαντικά, καθώς το 1/6 των πληρωμών που γίνονται στα Starbucks πραγματοποιείται μέσω της εφαρμογής.

Τον περασμένο Οκτώβριο, ομάδα κινέζων hackers επιτέθηκε στο Loop Pay (ένα σημαντικό στοιχείο του Samsung Pay) με σκοπό να υποκλέψει την τεχνολογία που αυτό χρησιμοποιούσε. Δημοφιλή ψηφιακά πορτοφόλια όπως το Apple Pay και Samsung Pay βασίζουν τη λειτουργικότητά τους σε NFC (Near Field Communication). Το 2013, αναλυτές security ανακάλυψαν ότι, με την εγκατάσταση ενός Trojan software σε Android συσκευή, το οποίο θα λειτουργούσε ως «μεσάζοντας» ανάμεσα στο θύμα και τον φορέα πληρωμών, ο επιτιθέμενος μπορούσε να πραγματοποιήσει πληρωμές με το Google Pay, χρησιμοποιώντας τις NFC λειτουργικότητες. Το 2015, ο ίδιος αναλυτής ανακάλυψε ότι οι hackers μπορούσαν να κλέψουν χρήματα και από τις κάρτες του θύματος, όταν αυτές έρχονταν σε επαφή με το τηλέφωνο.

Στην περίπτωση της Apple, έχουν καταγραφεί κρούσματα εισαγωγής στοιχείων κλεμμένων καρτών στο Apple Pay και χρήση των «ψευτικών» λογαριασμών σε φυσικά καταστήματα. Από το σκόπευτρο των hackers δεν ξεφεύγουν και τα Peer to Peer συστήματα πληρωμών, τα οποία αξιοποιούν για να μεταφέρουν χρήματα από υπαρκτούς λογαριασμούς σε λογαριασμούς-«φάντασμα». Οι επιθέσεις σε συστήματα πληρωμών έχουν στόχο την ανάλυση όλων των διαδικασιών, ώστε να εντοπιστούν τρωτά σημεία που θα επιτρέψουν την υποκλοπή οικονομικών πληροφοριών και την κακόβουλη χρήση αυτών. Καθώς το οικοσύστημα των πληρωμών γνωρίζει αλματώδη ανάπτυξη, είναι μαθηματικά βέβαιο ότι οι επιθέσεις στα mobile wallets θα γίνουν πιο συχνές και πιο εξελιγμένες.

Mobile Security 2.0: Wearables και IoT
Οι επιθέσεις σε smartphones και tablets φαίνεται να είναι μόνο η κορυφή του παγόβουνου, καθώς αυτά αποτελούν πλέον ένα μόνο συστατικό στοιχείο του mobility. Καθώς ο αριθμός των διασυνδεδεμένων συσκευών αυξάνεται (και θα συνεχίσει να αυξάνεται εκθετικά) είναι θέμα χρόνου μέχρι τα wearables και οι «έξυπνες» συσκευές να γίνουν «βούτυρο στο ψωμί» των hackers.

Σταχυολογώντας την ειδησεογραφία της τελευταίας διετίας, μπορεί κανείς να βρει εντυπωσιακές ψηφιακές επιθέσεις σε «έξυπνα» αυτοκίνητα, στοχοποίηση «έξυπνων» οικιακών συσκευών για πρόσβαση στα οικιακά δίκτυα, ακόμα και hacking σε παιδικά παιχνίδια με IoT λειτουργικότητες.

Καθώς η αγορά των διασυνδεδεμένων συσκευών βρίσκεται ακόμα σε νηπιακό στάδιο, είναι φυσικό να χαρακτηρίζεται περισσότερο από αυτορρύθμιση παρά από ένα θεσμοθετημένο και παγκόσμια αποδεκτό κανονιστικό πλαίσιο.

Ούτως ειπείν, κάποιες εταιρείες υιοθετούν πιο εξελιγμένα συστήματα ασφάλειας των διασυνδεδεμένων συσκευών από άλλες, έτσι οι hackers συνηθίζουν να ερευνούν για ευάλωτα σημεία στις διασυνδεδεμένες συσκευές, χωρίς να έχουν στόχο να τις χρησιμοποιήσουν για κάποια συγκεκριμένη επίθεση –«βρες το αδύνατο σημείο σήμερα, αποφάσισε αργότερα πώς θα το χρησιμοποιήσεις» θα μπορούσε να είναι το motto τους. Σε αυτό το πλαίσιο, αξίζει να αναφερθεί ότι κάθε συσκευή που συνδέεται στο internet μέσω WiFi ή Bluetooth, αποτελεί δυνητικό στόχο hacking.

Ιδιαίτερης προσοχής χρήζουν οι ιατρικές συσκευές και εφαρμογές, οι οποίες, στην πλειοψηφία τους, διαθέτουν ένα “default” password για απομακρυσμένη πρόσβαση, το οποίο αποτελεί «παιχνιδάκι» για τους hackers. Μολονότι οι επιθέσεις σε ιατρικές εφαρμογές δεν έχουν κάποιο άμεσο όφελος για τους hackers, η φύση των πληροφοριών που αυτές εμπεριέχουν, αλλά και η κρισιμότητά τους σε θέματα υγείας τις καθιστούν στόχο υψηλού κινδύνου.

«Ευαίσθητες» πληροφορίες όπως πχ. ιστορικό ιατρικών παθήσεων μπορούν να υποκλαπούν από hackers μέσω των εξαιρετικά δημοφιλών fitness wearables. Και σε αυτήν την περίπτωση, οι συσκευές αυτές, από μόνες τους, δεν αποτελούν στόχο άξιο λόγου για έναν hacker: ωστόσο, η σύνδεσή τους με το κινητό τηλέφωνο (κατά κύριο λόγο μέσω Bluetooth) μπορεί να αποτελέσει την «Κερκόπορτα» για χακάρισμα του κινητού τηλεφώνου.

Καθώς οι κινητές συσκευές μετατρέπονται σε υπολογιστές χειρός (και μάλιστα ισχυρούς) οι επιθέσεις σε αυτές θα εξελίσσονται και θα πολλαπλασιάζονται. Ένας παράγοντας που μετρά σε βάρος των οργανισμών που επενδύουν πολλά στις εφαρμογές για τον ψηφιακό μετασχηματισμό της στρατηγικής τους είναι η «απαίτηση» του σύγχρονου καταναλωτή για ενιαία, απρόσκοπτη «εμπειρία» από συσκευή σε συσκευή –για παράδειγμα, η απόρριψη μιας συναλλαγής επειδή ξεκίνησε σε μία σύσκευή και ολοκληρώνεται σε μια άλλη είναι “deal breaker” για τον πελάτη σήμερα.

Αυτό όμως ανοίγει πιθανά κενά ασφάλειας σε πληθώρα συσκευών. Απ’ ότι φαίνεται, οι οργανισμοί θα πρέπει να μάθουν να ζουν με αυτό, να εφαρμόζουν σθεναρά security πρωτόκολλα στις εφαρμογές, και, κυρίως, να μην εφησυχάζουν ποτέ.

Πηγές:

  • “Nokia Threat Intelligence”, Σεπτέμβριος 2016
  • “Mobile Security Threat Landscape: Recent Trends and 2016 Outlook”, LookingGlass
  • “The continual evolution of mobile malware”, Kaspersky Lab Daily, Μάρτιος 2016
  • “Mobile Threat Report: What’s on the Horizon for 2016”, Intel Security