Защита приложений от вредоносных программ и угроз АСТ: актуальные проблемы

Программное обеспечение, представленное приложениями, применяется повсюду. Частные лица, предприятия бизнеса, правительственные органы и организации любых типов все в большей степени зависят от программного обеспечения, которое позволяет им день за днем качественно выполнять свою работу; и по большей части, им это удается. Но и для тех, кто хочет украсть чувствительную информацию или исказить чужие операции, приложения также создают впечатляющие возможности.

Почему приложения являются привлекательной мишенью для атак? Потому что они предоставляют целевой доступ к высокоценным данным. Даже если ваши данные зашифрованы в вашей среде хранения, время от времени они используются тем или иным приложением. В точке использования, внутри приложения, эти данные имеют читаемый вид и открыты для атаки. Более того, высокоценные приложения легко идентифицировать – для взломщика не составляет труда разработать такую программу, чтобы, например, система выставления счетов оценивала информацию по счету для активных в настоящее время пользователей и могла предоставить точечный доступ (который по точности можно уподобить лазеру) именно к этим ценным данным. В противоположность данным, с которыми работают приложения, данным, находящимся в изоляции, например, на украденной резервной ленте, недостает контекста, и, вероятно, такая лента может содержать устаревшие записи или записи с истекшим сроком действия, а это делает такую информацию менее ценной. Преследующие свои неблаговидные цели взломщики, включая кибер-преступников или даже кибер-террористов, ценят контекст и эксплуатируют его. Вот почему организации нуждаются в рассмотрении мер по защите используемых ими данных, будь то данные, находящиеся без движения, или данные, находящиеся в движении.

Читать далее

Взломщики модифицируют приложения так, чтобы в них появились вредоносные возможности, например, экспорт номеров кредитных карт во внешний файл. Вредоносные программы, которые выглядят так, словно они в готовом виде получены от надежных торговых организаций или команд разработчиков, могут серьезно повредить репутации компании и навредить ее бизнесу. Компании должны принимать меры для оценки и смягчения этих факторов риска для своего бизнеса, своей инфраструктуры и информации своих клиентов – и риск этот растет по мере применения облачных сервисов. Чтобы противостоять этим угрозам, организациям рекомендуется рассмотреть возможность принятия следующих мер:

  • Знать факторы риска, которые являются специфическими для данной организации и ее партнеров по бизнесу. Проанализируйте индивидуальные процессы; вам важно понять: какие у вас имеются факторы риска, и что может случиться, если этот риск не нейтрализовать. Что, если ваш бизнес-процесс прервется? Что, если будут украдены ваши данные? Откуда вами получено это приложение? Кто или что (какая программа или какое устройство) имеет доступ к коду? Протекает ли этот процесс в надежном месте? 
  • Примите меры по выявлению модификаций приложений,входящих в программное обеспечение. Путем использования процесса защитной цифровой подписи - снабжения приложения кодом и последующей проверки этих цифровыхподписей, - организации могут улучшить свою способность обеспечения того, чтобы код используемого приложения совпадал с тем кодом, который был опубликован непосредственно после разработки приложения. Если часто проверять цифровые подписи, то организация может быстро обнаружить любой подозрительный код и минимизировать негативное влияние на бизнес.
  • Предотвращайте появление модификаций в программномобеспечении по мере его использования. Выполнение высоко чувствительного кода или кода, который работает с высокочувствительными данными, в безопасной физически и логически защищенной среде, будет защищать программное обеспечение от модификаций или кражи данных во время работы приложений, входящих в это программное обеспечение.
  • Примите рациональную практику публикации программного обеспечения, которое вам пишут разработчики, являющиеся вашими собственными сотрудниками. Документируйте, кто несет ответственность за код, присваиваемый программному обеспечению при его публикации, и за поддержание его обновлений, и какие проверки и сверки применяются у вас для минимизации угрозы, представленной недобросовестными сотрудниками или лицами обманным путем получившими право входа в ваши помещения.

Скрыть раздел

Риски

  • Взломщики могут модифицировать приложения для кражи чувствительных данных или исказить выполнение важных операций.
  • Атаки на уровне приложений исключительно трудно отследить, поскольку они часто способны прикрывать свои собственные следы, отключать механизмы обнаружения и подделывать записи в журнале регистрации сетевых событий, который ведется в целях аудита; неспособность организации обнаружить атаки может быстро привести к долговременным утечкам данных и краже данных в больших объемах.
  • Атаки, совершаемые с помощью вредоносных программ против коммерческого программного обеспечения, могут привести к серьезной потере репутации компании.
  • Атаки, направленные против аппаратных средств, на которых установлено программное обеспечение, например, атаки, совершаемые внутри смартфонов, торговых терминалов или «умных счетчиков», и особенно непосредственно внутри производственного оборудования, могут облегчить широкое распространение злоупотреблений и потенциально негативно повлиять на огромное множество устройств.

Защита приложений от вредоносных программ и угроз АСТ: решения компании Thales e-Security

Компания Thales e-Security может помочь вашей организации снизить вероятность атак, направленных на кражу данных, и защитить целостность вашего бизнеса, обезопасив приложения от возможных вторжений вредоносных программ. Решения компании Thales по добавлению защитного кода и выполнению кодовой подписи может помочь вам создать высоконадежную инфраструктуру приложений, которая будет отличаться безопасностью, гибкостью и легкостью управления.

  • Путем рутинной процедуры по добавлению кодовых подписей, организации установят у себя процессы, которые будут выполнять проверку, что используемый код совпадает с тем кодом, который был присвоен приложению при его публикации непосредственно после разработки. В результате любая неавторизованная модификация кода может быть мгновенно обнаружена. Компания Thales предлагает продуманные решения по добавлению кодовой подписи, которые оптимизируют безопасность самого процесса добавления кодовой подписи, а также вводят новые организационные рычаги контроля и регламентируемый рабочий поток информации, что позволяет формализовать процессы запроса информации и получения разрешения, которые управляют публикацией кода контроля.
  • С помощью выполнения кода в пределах безопасной среды, организации могут защитить этот код от вмешательства или кражи данных во время работы этого программного обеспечения. Опция CodeSafe, разработанная для защитного аппаратного модуля (HSM) модели nShield, позволяет безопасно выполнять добавление кода к высоко чувствительному приложению в безопасных границах стойкого к вмешательству модуля HSM, и тем самым защитить важные процессы. В качестве примера приложений, которые можно обезопасить таким образом, можно привести систему измерения или счетчик, который отсчитывает число использований для выставления счетов и других целей или число выполнения онлайн собственных протоколов аутентификации, которые нужно хранить конфиденциально и которые все же могут подвергнуться сетевым атакам.

Преимущества:

  • Позволяет обезопасить целостность вашего программного обеспечения и сохранить репутацию вашей компании
  • Защищает чувствительную информацию ваших клиентов и партнеров от кражи и злоупотребления
  • Быстро обнаруживает и нейтрализует атаки
  • Внедряет новые практики контроля публикации программного обеспечения, полученного в готовом виде
  • Позволяет обеспечить конфиденциальность и гибкость, что делает возможным выполнение чувствительных приложений в отдаленной среде или в среде сторонней организации, которой передана часть работы
  • Упрощает деятельность по составлению отчетности за соблюдение стандартов безопасности путем использования систем, стойких к вмешательству