Chính sách rà soát chặt chẽ ứng dụng di động của Apple tạo cho iOS lợi thế bảo mật hơn Android nhưng vẫn có một số cách để kẻ tấn công ăn cắp dữ liệu từ các thiết bị iOS, một công ty bảo mật di động cảnh báo trong một báo cáo hôm thứ Ba tuần trước.
Báo cáo xem xét các yếu tố nguy cơ mà người sử dụng phải đối mặt với của các nền tảng và kết luận rằng các doanh nghiệp vẫn phải đối mặt với rủi ro dữ liệu vi phạm bất kể nền tảng nào được sử dụng.
"Không iOS hay Android an toàn hơn hệ điều hành còn lại", theo Marble Security. "Những rủi ro mà các doanh nghiệp cho phép nhân viên mang theo các thiết bị của mình, cho dù là sử dụng iOS hoặc Android, không phải là không giống nhau".
Với người dùng iOS chưa hack thiết bị của họ, nguồn duy nhất của ứng dụng là App Store mà Apple giám sát chặt chẽ để loại bỏ các ứng dụng có khả năng độc hại. Nhưng người dùng Android có thể lựa chọn những chợ ứng dụng bên cạnh chợ ứng dụng của Google mà có thể không phân tích để loại bỏ các ứng dụng vi phạm, báo cáo cho biết.
Apple có một lợi thế nhỏ, đó là iOS ít "phân mảnh" hơn nhiều và ít phiên bản cũng như cấu hình của hệ điều hành. Ngược lại, Android rất phân mảnh: Marble Security tính rằng 11.868 loại thiết bị chạy vô số phiên bản của Android. Những phiên bản Android "có thể có lỗ hổng bảo mật, những bản vá lỗi cũ, cấu hình không an toàn hoặc các ứng dụng được cài đặt không bảo đảm", báo cáo cho biết.
Tuy nhiên, có một vài cách xâm nhập "khu vườn có tường bao quanh" của iOS, báo cáo cho biết. Ví dụ, một ứng dụng không từ App Store có thể được cài đặt trên một thiết bị không jailbrake sử dụng TestFlight, là một nền tảng để phân phối các ứng dụng phiên bản beta để chọn nhóm người dùng.
"Trong khi các thiết bị Android có thể dễ dàng lấy các ứng dụng từ các trang không hiệu đính, có rất nhiều cách để các ứng dụng iOS cài đặt được trên các thiết bị, điều này tạo ra khó khăn cho doanh nghiệp," Marble nói. iOS phải đối mặt với rủi ro từ các cấu hình quản lý thiết bị di động, có thể được phân phối qua một trang web. Đó là loại tấn công sẽ cần phải sử dụng kỹ thuật tấn công xã hội để thu hút người dùng đến một trang web và thuyết phục người dùng phải cài đặt một cấu hình độc hại, báo cáo cho biết.
Nhưng "nếu người sử dụng cài đặt một hồ sơ cấu hình giả mạo, sau đó các doanh nghiệp gặp phải nguy cơ là băng thông bị chặn, cài đặt ứng dụng giả mạo, lừa đảo tinh vi và APTs (mối đe dọa tiên tiến liên tục)," Marble cho biết. "Chúng tôi đã thấy nhiều chiến thuật được sử dụng để đánh lừa người dùng cài đặt các cấu hình."
Theo CSO
Thêm bình luận