Aktuality -> Komunikace a sítě - 12. 10. 2015

Ani Apple není imunní vůči malware

malwareDiskuze množství škodlivých aplikací a o ochraně mobilních zařízení před bezpečnostními hrozbami jsme doposud slýchávali především v souvislosti s operačním systémem Android. Zařízení s operačním systémem Android jsou totiž všeobecně velmi rozšířená a různorodost aplikací i zařízení nabízí počítačovým zločincům řadu možností, jak úspěšně zaútočit. Nedávno se ale ukázalo, že ani Apple tedy konkrétně operační systém iOS a obchod s mobilními aplikacemi App Store nejsou imunní vůči malware.



Ještě nedávno stála zařízení se systémem iOS na straně bezpečných platforem. Minulý čas je sice nutné brát s jistou nadsázkou, ale faktem zůstává, že na konci září bylo v obchodě App Store zjištěno přes tři stovky aplikací obsahujících malware XcodeGhost. Mezi nimi byl i například velmi oblíbený chatovací program WeChat. Kuriózní je, že za škodlivým kódem nestáli přímo vývojáři aplikací. Malware byl do kódu přidáván automaticky z „upravené“ verze vývojového prostředí Xcode a škodlivý kód se tak nacházel ve schválených aplikacích, o kterých uživatelé neměli ani tušení, že by mohly být infikovány.

Události okolo malware na App Store přináší několik zásadních zjištění včetně toho, že ani Apple není imunní vůči výskytu škodlivého kódu ve schválených aplikacích. Mnohem závažnější ale je, že škodlivý kód obsahovaly aplikace, u kterých by to prakticky nikdo nečekal. A to může být do budoucna velký problém, protože mnoho uživatelů považuje za dostatečné neinstalovat neznámé aplikace z neprověřených zdrojů.

Uživatelé si tedy musí zvyknout na mnohem větší obezřetnost. Ta ale sama o sobě stačit nebude, zejména pak v případě mobilních zařízení používaných pro přístup k firemním systémům a datům. Zde budou stále důležitější pokročilá bezpečnostní řešení, která umožňují jednotnou organizaci boje proti hrozbám včetně vynucování bezpečnostních politik, jako je povinná síla hesla, vícefaktorová autentizace nebo šifrování obsahu. Dále je potřeba si uvědomit, že útočník při získání nechráněného mobilního zařízení, například krádeží nebo nákupem v bazaru, vlastně ani žádný malware nepotřebuje – velmi rychle a jednoduše může získat identitu oprávněné osoby. S tímto rizikem je také třeba při zajištění bezpečnosti počítat.

Jaké z toho plyne poučení? Musíme se smířit s tím, že se nelze spoléhat pouze na jediný způsob ochrany, byť by šlo o sebepečlivější kontrolu zveřejňovaných aplikací.

Paul Ducklin Paul Ducklin
Autor článku je bezpečnostní poradce ve společnosti Sophos.

 
  

- PR -

IQHUBS: když data rozhodují o budoucnosti výroby

Moderní továrny jsou technologicky vyspělé – stroje, linky, roboti – ale když se vedení ptá: „Proč klesla produktivita?“, odpověď chybí. Reporty přicházejí pozdě, čísla se rozcházejí. Rozhodování bez spolehlivých dat pak vede k nižší efektivitě a vyšším nákladům. A právě to je paradox: technologie jsou všude, ale chytrá data chybí. Proto jsme vyvinuli systém, který tento začarovaný kruh rozbíjí. Nad výrobou leží informační mlha a tu zvedáme. 

  

- PR -

Řešení dopravy v IS KARAT

Od verze 24 je v informačním systému KARAT k dispozici nové řešení pro řízení a plánování dopravy. Toto řešení vzniklo na základě požadavků zákazníků pro sofistikovanější přístup k plánování a řízení dopravy v IS KARAT bez zbytečných investic a propojení na systémy třetích stran.