به گزارش آی تابناک : بر اساس آمارهایی که از مشتریان Zimperium در سرتاسر دنیا جمع آوری شده است. هر سازمانی از امکانات خاص خود برای اقدامات دفاعی در مقابل تهدیدهای موبایلی برخوردار است و سیاستهای اصلاح و انطباق را بر اساس رویکردها و اولویتهای شرکتی خود مدیریت میکند. هر محیطی شامل اطلاعات فارنزیک با جزئیاتی درباره هر تهدید و حمله است که گروههای امنیتی را قادر میسازد تا تحلیلهای کامل و جامعی درباره دستگاه مورد حمله، سرچشمه این حمله و فرایندهای در حال اجرا در زمان حمله ارائه دهند.
مشتریان Zimperium در بهار امسال صدها هزار تهدید را در سطح دستگاه، شبکه یا اپلیکیشن شناسایی کردهاند. به طور کلی، 94 درصد از دستگاههای اندرویدی و حدود یک چهارم از دستگاههای آی او اس (23 درصد) از آخرین نسخه از نرم افزار مخصوص به خود استفاده نمیکنند که این مسئله، مشکل امنیتی مهمی محسوب میشود.
همچنین از هر 50 اپلیکیشن دانلود شده در دستگاههای شرکتی یک مورد دارای مشکلات امنیتی جدی و یا سوء استفاده از حریم شخصی است که نیاز فوری به آموزشهای بیشتر کاربران را به خوبی نشان میدهد. علاوه بر این کاربران اپلیکیشن های VPN تائید نشدهای روی دستگاههای خود نصب میکنند تا از سیاستهای انطباق شرکت سرپیچی کنند.
این تجزیه و تحلیل حاکی از این است که بیش از 19 درصد از اپلیکیشن ها این قابلیت را دارند تا اطلاعات شخصی کاربران از جمله رمزهای عبور و UDID دستگاههای آی او اس را بازیابی کنند. این گزارش اشاره میکند که بازیابی UDID از دستگاههای آی او اس از سال 2011 توسط اپل منع شده است. تقریباً 3 درصد از اپلیکیشن ها از رمزگذاریهای ضعیف یا الگوریتمهای درهم سازی مانند MD2 استفاده میکنند و برای انتقال دادههای خصوصی و پرداخت و یا خریدهای درون برنامهای امنیت کافی ندارند.
این گزارش نشان میدهد بیش از 5 درصد از تمامی دستگاهها از طرف یک دستگاه شرکت و یا یک مهاجم تحت اسکن شناسایی قرار گرفتند و 80 درصد از دستگاههای اسکن شده یک حمله مرد میانی یا حمله ژانوس را شناسایی کردند.
این شرکت در گزارش خود تأکید میکند: «بسیاری از این دستگاهها در طول سه ماه چندین اسکن را تجربه کردهاند. مهاجمان برای یافتن قربانیان و مسیردهی مجدد ترافیک شبکهها را از طریق یک حمله MITM اسکن میکنند تا تبادل اطلاعات و ارتباطات دستگاه مورد هدف را به دست آورند. zIPS در 80 درصد از دستگاههایی که یک اسکن را تجربه کردهاند یک حمله MITM شناسایی کرده و به طور همزمان آن را به گروه امنیتی مشتری گزارش کرده است. این نوع حمله از شدیدترین نوع حملات شبکه است زیرا معمولاً برای کاربران غیرقابل مشاهده است. حتی اگر کاربری یک اپلیکیشن دفاعی در برابر تهدیدات موبایلی داشته باشد که میتواند حمله انجام شده را به سرعت شناسایی کند، ممکن است اتصال بی سیم آنها را به یک پروکسی مجدداً مسیر دهی کند و همچنین ممکن است دادهها دستکاری شوند.»
همچنین Zimperium دریافته نقاط دسترسی غیرمجاز یا نقاط دسترسی بی سیم که بدون یک مجوز مشخص و اجازه صریح از یک مدیر شبکه محلی نصب شدهاند، دیگر حمله شبکهای رایج است که ترافیک شبکهها را مجدداً مسیردهی میکند. این نقاط دسترسی غیرمجاز هر جایی قرار میگیرند و از قوانین معتبری برای نامگذاری خود استفاده میکند تا ترافیک را از اهداف بالقوه دریافت کنند.
تقریباً یک درصد از دستگاهها یک نقطه دسترسی غیرمجاز پس از اتصال دستگاه به شبکه شناسایی میکنند. برای مثال یک مشتری میتواند یک نقطه دسترسی غیرمجاز را در وسیله نقلیه همگانی مجاز قرار دهد تا رفتار کاربران موبایلی را مورد بررسی و شناسایی قرار دهد.
منبع : اینفوسکیوریتی