facebook LinkedIN LinkedIN - follow
Aktuality -> Komunikace a sítě - 12. 10. 2015

Ani Apple není imunní vůči malware

malwareDiskuze množství škodlivých aplikací a o ochraně mobilních zařízení před bezpečnostními hrozbami jsme doposud slýchávali především v souvislosti s operačním systémem Android. Zařízení s operačním systémem Android jsou totiž všeobecně velmi rozšířená a různorodost aplikací i zařízení nabízí počítačovým zločincům řadu možností, jak úspěšně zaútočit. Nedávno se ale ukázalo, že ani Apple tedy konkrétně operační systém iOS a obchod s mobilními aplikacemi App Store nejsou imunní vůči malware.



Ještě nedávno stála zařízení se systémem iOS na straně bezpečných platforem. Minulý čas je sice nutné brát s jistou nadsázkou, ale faktem zůstává, že na konci září bylo v obchodě App Store zjištěno přes tři stovky aplikací obsahujících malware XcodeGhost. Mezi nimi byl i například velmi oblíbený chatovací program WeChat. Kuriózní je, že za škodlivým kódem nestáli přímo vývojáři aplikací. Malware byl do kódu přidáván automaticky z „upravené“ verze vývojového prostředí Xcode a škodlivý kód se tak nacházel ve schválených aplikacích, o kterých uživatelé neměli ani tušení, že by mohly být infikovány.

Události okolo malware na App Store přináší několik zásadních zjištění včetně toho, že ani Apple není imunní vůči výskytu škodlivého kódu ve schválených aplikacích. Mnohem závažnější ale je, že škodlivý kód obsahovaly aplikace, u kterých by to prakticky nikdo nečekal. A to může být do budoucna velký problém, protože mnoho uživatelů považuje za dostatečné neinstalovat neznámé aplikace z neprověřených zdrojů.

Uživatelé si tedy musí zvyknout na mnohem větší obezřetnost. Ta ale sama o sobě stačit nebude, zejména pak v případě mobilních zařízení používaných pro přístup k firemním systémům a datům. Zde budou stále důležitější pokročilá bezpečnostní řešení, která umožňují jednotnou organizaci boje proti hrozbám včetně vynucování bezpečnostních politik, jako je povinná síla hesla, vícefaktorová autentizace nebo šifrování obsahu. Dále je potřeba si uvědomit, že útočník při získání nechráněného mobilního zařízení, například krádeží nebo nákupem v bazaru, vlastně ani žádný malware nepotřebuje – velmi rychle a jednoduše může získat identitu oprávněné osoby. S tímto rizikem je také třeba při zajištění bezpečnosti počítat.

Jaké z toho plyne poučení? Musíme se smířit s tím, že se nelze spoléhat pouze na jediný způsob ochrany, byť by šlo o sebepečlivější kontrolu zveřejňovaných aplikací.

Paul Ducklin Paul Ducklin
Autor článku je bezpečnostní poradce ve společnosti Sophos.

 
  

- PR -

Souboj řešení pro automatizaci vyčítání faktur ISDOC versus AI

Robot_AI-PR.pngV současné době je na trhu mno­ho různých řešení digitalizace a automatizace zpracování faktur. V tomto článku se vám pokusíme pomoci s výběrem vhodného řešení pro vaši firmu.

  

- PR -

Modernizace IS je příležitost přehodnotit způsob práce

IT Systems 4/2025V aktuálním vydání IT Systems bych chtěl upozornit především na přílohu věnovanou kybernetické bezpečnosti. Jde o problematiku, které se věnujeme prakticky v každém vydání. Neustále se totiž vyvíjí a rozšiřuje. Tematická příloha Cyber Security je příležitostí podívat se podrobněji, jakým kybernetickým hrozbám dnes musíme čelit a jak se před nimi můžeme chránit. Kromě kybernetické bezpečnosti jsme se zaměřili také na digitalizaci průmyslu.