Webroot Security Intelligence dla urządzeń mobilnych



Podobne dokumenty
SIŁA PROSTOTY. Business Suite

Wprowadzenie do Kaspersky Value Added Services for xsps

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Zagrożenia mobilne w maju

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Otwock dn r. Do wszystkich Wykonawców

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Panda Internet Security 2017 przedłużenie licencji

sprawdzonych porad z bezpieczeństwa

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Panda Global Business Protection

Włącz autopilota w zabezpieczeniach IT

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Jak uniknąć utraty firmowych danych z tabletu?

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Wyższy poziom bezpieczeństwa

Najwyższa jakość ochrony na każdym poziomie.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Nowa era programów antywirusowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Ciesz się bezpieczeństwem made in Germany

Ochrona o poziom wyżej. OCHRONA DIGITAL

Polityka ochrony danych osobowych w programie Norton Community Watch

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Arkanet s.c. Produkty. Sophos Produkty

! Retina. Wyłączny dystrybutor w Polsce

ArcaVir 2008 System Protection

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Technologia Automatyczne zapobieganie exploitom

Kaspersky Security Network

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Zapewnienie dostępu do Chmury

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Wyspecjalizowani w ochronie urządzeń mobilnych

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

F-Secure Anti-Virus for Mac 2015

Przetwarzanie danych w chmurze

Podstawy bezpieczeństwa

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Bitdefender GravityZone

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

epolska XX lat później Daniel Grabski Paweł Walczak

Netia Mobile Secure Netia Backup

Reguły plików cookies witryny i usług internetowych tsop.pl

Arkanet s.c. Produkty. Norman Produkty

Agenda. Rys historyczny Mobilne systemy operacyjne

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Kaspersky Anti-Virus PC

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

Norton Tablet Security: Jak to działa

System Kancelaris. Zdalny dostęp do danych

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Norton 360 Najczęściej zadawane pytania

Norton Tablet Security: Jak to działa

Client Management Solutions i Mobile Printing Solutions

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Programy antywirusowe dostępne bez opłat

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

Usługa: Testowanie wydajności oprogramowania

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Reforma ochrony danych osobowych RODO/GDPR

POLITYKA PRYWATNOŚCI

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

OfficeObjects e-forms

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Instytut-Mikroekologii.pl

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Temat: Windows 7 Centrum akcji program antywirusowy

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Client Management Solutions i Mobile Printing Solutions

Rozwiązania Kaspersky Lab dla małych i średnich firm

Ochrona biznesu w cyfrowej transformacji

Transkrypt:

Webroot Security Intelligence dla urządzeń mobilnych Działające w chmurze rozwiązanie bezpieczeństwa dla dostawców narzędzi do zarządzania urządzeniami mobilnymi Spis treści: Wprowadzenie..2 Webroot Intelligence Network..3 Pakiet Mobile Security Intelligence 4 SDK dla aplikacji mobilnych Android.4 Bezpieczna przeglądarka internetowa Webroot SDK 7 Reputacja aplikacji.8 Podsumowanie.11 1

Wprowadzenie Coraz szersze wykorzystanie kategorii mobilność jest tym zjawiskiem, które decyduje o kierunku zmian w zakresie wszelkich działań związanych z dziedziną IT. Nadaje kształt wielu przedsięwzięciom biznesowym, stwarza możliwości dla zasadniczej poprawy sposobu funkcjonowania firm, zwiększa wydajność pracowników i wprowadza nową jakość w spojrzeniu na sam sposób wykonywania pracy. Analitycy firmy IDC twierdzą, że mobilność, media społecznościowe, serwisy danych i architektura chmury będą stanowiły podstawę nowego modelu funkcjonowania rozwiązań IT. Aby możliwe było pełne wykorzystanie rozwiązań mobilnych, firmy i organizacje muszą zdać sobie sprawę z nowych zagrożeń w dziedzinie bezpieczeństwa i poznać sposoby przeciwdziałania tym zagrożeniom. Jako że użytkownicy coraz częściej wykorzystują te same smartfony i tablety do celów zarówno prywatnych jak i biznesowych, przechowane na nich istotne dane coraz częściej stają się celem ataków cyberprzestępców. Metody ich działania są coraz bardziej wyszukane, a liczba ataków stale rośnie. Ataki złośliwego oprogramowania przyjmują najróżniejsze formy, od kradzieży poufnych danych, po ustanawianie zdalnej kontroli nad urządzeniami i wykonywanie takich operacji, jak rozsyłanie spamu czy wykonywanie połączeń telefonicznych na tzw. premium numbers, w celu generowania dodatkowych kosztów i wyłudzania pieniędzy. Poprzez wykorzystanie metod socjotechnicznych, hakerom bez trudu udaje się rozsyłać Trojany, programy szpiegujące i wirusy typu backdoor. Otwarty charakter platformy Android w szczególny sposób umożliwia hakerom szybkie tworzenie i dystrybuowanie złośliwego oprogramowania. Nie można się zatem dziwić, że to właśnie ona stała się głównym celem ich ataków. Tylko w pierwszej połowie 2012 roku badania Webroot pokazały 900 % wzrost liczby ataków złośliwego oprogramowania na urządzenia z systemem Android. Nic nie zapowiada, aby sytuacja miała się zmienić w najbliższym czasie. Smartfony i tablety, podobnie jak komputery stacjonarne, narażone są na ataki cyberprzestępców. Należy jednak pamiętać o tym, że ze względu na swoje niewielkie rozmiary oraz specyfikę działania, w łatwy sposób mogą one być również skradzione, zgubione lub zniszczone. 2

Podnoszenie bezpieczeństwa urządzeń mobilnych Pomimo tego, że wymienione zagrożenia są jak najbardziej realne, ostatnie badanie firmy Webroot pokazało, że ponad połowa firm nie dysponuje żadnymi rozwiązaniami umożliwiającymi zapewnienie bezpieczeństwa urządzeń mobilnych. Działy IT muszą zająć się przeciwdziałaniem atakom złośliwych programów i aplikacji, jednak równocześnie muszą pamiętać o zabezpieczeniu firmowych (i prywatnych) danych w przypadku, kiedy urządzenie zostanie skradzione lub zgubione. Bezpieczeństwo urządzeń mobilnych musi być zapewnione w takim samym wymiarze, w jakim chronione są laptopy i komputery pracowników. W obliczu tego rodzaju zmian i pojawienia się nowych rodzajów zagrożeń absolutnie konieczne staje się zastosowanie narzędzi do zarządzania urządzeniami mobilnymi i danymi na nich gromadzonymi, które zapewniałyby inteligentną ochronę antywirusową. Zadaniem Webroot Mobile Security Intelligence Suite jest zapewnienie ochrony w sytuacji realnego, rozwijającego się i coraz poważniejszego zagrożenia bezpieczeństwa urządzeń mobilnych. Może on być instalowany na urządzeniach lub chronić je dzięki wykorzystaniu architektury chmury. Webroot MobileSecurity Intelligence Suite umożliwia ochronę urządzeń przed złośliwym oprogramowaniem, złośliwymi stronami Web i złośliwymi aplikacjami. Korzysta z ogromnej, umieszczonej w chmurze, bazy zagrożeń Webroot Intelligence Network, umożliwia ochronę wielu rodzajów urządzeń, włączając w to urządzenia pracujące z systemem Android, wykorzystuje metodę tworzenia bazy reputacji aplikacji oraz bezpieczną przeglądarkę internetową. Webroot Security Intelligence Suite jest przeznaczony dla dostawców urządzeń mobilnych, twórców aplikacji, producentów urządzeń, dostawców rozwiązań typu SaaS, sklepów z aplikacjami oraz sprzedawców rozwiązań zabezpieczających. Webroot Intelligence Network Webroot Mobile Security Intelligence Suite korzysta z zasobów Webroot Intelligence Network (WIN), w której zbierane są miliony informacji z różnych źródeł włączając w to testy laboratoryjne oraz informacje od klientów, partnerów handlowych i sprzedawców rozwiązań związanych z bezpieczeństwem w celu stworzenia najpełniejszej i najskuteczniejszej spośród rozwiązań działających w chmurze sieci wykrywania złośliwego oprogramowania. Posiadając nieustannie rozwijającą się bazę ponad 100 terabajtów informacji dotyczących potencjalnych zagrożeń, zatrudnia analityków Big Data, których zadaniem jest podejmowanie najlepszych w danym momencie decyzji w zakresie bezpieczeństwa. Odbywa się to miliony razy dziennie. Pakiet Security Intelligence Suite dla rozwiązań mobilnych wykorzystuje specyficzną bazę danych Webroot Intelligence Network typu crown-sourced, klasyfikację aplikacji czy system określania reputacji URL / IP w celu rozbudowywania bazy potencjalnych zagrożeń. 3

Najważniejsze elementy Webroot Intelligence Network: 8.7 miliarda adresów URL i 310 milionów rozpoznanych i sklasyfikowanych domen, Ponad 100 TB danych wirusów i złośliwego oprogramowania na systemach PC, Mac i Android, 200 000 nowych plików PC dziennie, 2 miliony przeanalizowanych i sklasyfikowanych aplikacji Android i 500 tys. aplikacji ios; ponad 200tys. zawierających złośliwe treści lub prezentujących złośliwe zachowania, 550 milionów zanalizowanych adresów IP; ponad 9 milionów zidentyfikowanych niebezpiecznych adresów IP, Ochrona antyphishingowa w czasie rzeczywistym Pakiet Mobile Security Intelligence Pakiet Mobile Security Intelligence składa się z zestawu narzędzi do tworzenia aplikacji Android (Android SDK software development kit), bezpiecznej przeglądarki internetowej oraz serwisu tworzenia reputacji aplikacji. Partnerzy firmy Webroot mogą dostosowywać komponenty do indywidualnych potrzeb, dzięki czemu tworzą unikalne narzędzie, w pełni realizujące ich oczekiwania wobec rozwiązań zabezpieczających urządzenia mobilne. SDK dla aplikacji mobilnych Android Użytkownicy smartfonów i tabletów często angażują się w działania zwiększające ryzyko ataków na ich urządzenia. Do tego rodzaju działań należy zaliczyć m.in. częste odwiedzanie serwisów społecznościowych czy niezweryfikowanych stron internetowych, co może pociągać za sobą zagrożenia ze strony serwisów hazardowych czy pornograficznych. Dodatkowo w przypadku urządzeń mobilnych pamiętać należy o możliwości ich kradzieży czy zgubienia, a co za tym idzie, wejścia osób niepożądanych w posiadanie poufnych danych firmowych. Kolejnym czynnikiem zwiększającym podatność urządzeń mobilnych na potencjalne ataki jest dążenie do tego, aby były one stale włączone, także wówczas, kiedy nie są wykorzystywane. W 2012 roku Webroot Threat Research zauważyło gwałtowny wzrost ataków złośliwego oprogramowania na urządzenia pracujące na systemie Android. W styczniu 2013 roku było to aż 185 tys. różnorodnych zagrożeń i ponad 200 tys. potencjalnie niepożądanych aplikacji (PUA Potentially Unwanted Applications), do których zaliczono m.in. komercyjne narzędzia do rootowania, narzędzia hackerskie, agresywne narzędzia reklamowe czy aplikacje służące do pozyskiwania poufnych informacji. Administratorzy powinni w sposób zdecydowany dążyć do wyeliminowania potencjalnie niepożądanych aplikacji, jako że ich zainstalowanie może spowodować m.in. utratę danych czy niekontrolowane naliczenie dodatkowych opłat. 4

Webroot Threat Research: Android złośliwe oprogramowanie/pua Realne zagrożenia wynikające z wykorzystywania w firmach rosnącej liczby urządzeń mobilnych zwiększa się właściwie każdego dnia i niesie za sobą coraz poważniejsze konsekwencje. Jedno z badań pokazuje, że pojedynczy cyberatak kosztuje średnio $214, jeśli brać pod uwagę ataki wszelkiego rodzaju, jednak straty mogą wynosić nawet 7.2 miliona dolarów, jeśli będą dotyczyć najważniejszych i najbardziej poufnych danych firmowych, co stanowi kwotę, która praktycznie każdą firmę doprowadza do bankructwa. Połączenie dwóch czynników, gwałtownie zwiększającej się liczby urządzeń mobilnych oraz ich słabości wobec cyberataków oznacza, że firmy są coraz bardziej narażone na zgubne działanie wirusów i złośliwego oprogramowania. Naturalną konsekwencją tej sytuacji powinno być przedsięwzięcie zdecydowanych kroków w celu zapewnienia, że zarówno urządzenia osobiste, jak firmowe są chronione z taką samą skutecznością, jak wszelkie inne urządzenia końcowe połączone z siecią firmową. Zestaw narzędzi do tworzenia aplikacji mobilnych dla systemu Android stworzony przez firmę Webroot ma służyć zwiększeniu odporności urządzeń mobilnych na ataki złośliwego oprogramowania poprzez dostarczenie partnerom handlowym rozwiązań, które mogłyby zostać wykorzystane przez ich klientów. Android SDK stanowi skuteczne, bezinterfejsowe rozwiązanie zabezpieczające dla urządzeń mobilnych, zapewniające partnerom pełną kontrolę nad brandingiem i implementacją rozwiązań dla użytkowników końcowych. Jest on wyposażony w program antywirusowy, zabezpieczenie przed atakami złośliwego oprogramowania, bezpieczną przeglądarkę internetową oraz filtrowanie URL / klasyfikację treści. 5

Android SDK jest lekki i efektywny, wykorzystuje bardzo małe zasoby pamięci i w niewielkim stopniu obciąża łącze, a dodatkowo ma minimalny wpływ na żywotność baterii. Jest w pełni funkcjonalny i skuteczniejszy niż tradycyjne tworzenie czarnych list przez funkcjonujący w chmurze serwis reputacji aplikacji. Korzyści: Skutecznie chroni urządzenia mobilne, Nie spowalnia działania urządzenia oraz nie wpływa na produktywność użytkownika, Bezpieczna przeglądarka blokuje złośliwe adresy URL oraz ataki typu phishing, Dostarcza partnerom prostych i elastycznych rozwiązań. Cechy Android SDK Zabezpieczenie przed wirusami i złośliwym oprogramowaniem Android SDK, bazując na Webroot Intelligence Network, największym na świecie i najbardziej rozwiniętym systemie wykrywania zagrożeń, dostarcza zaawansowanych narzędzi do identyfikowania i eliminowania złośliwego oprogramowania. Zapewnia on możliwość automatycznego skanowania plików i aplikacji w poszukiwaniu wirusów, programów szpiegujących oraz Trojanów. Dodatkowe warstwy zabezpieczeń blokują instalację i działanie złośliwego oprogramowania, zanim zdoła wyrządzić szkody na konkretnym urządzeniu. Bezpieczna przeglądarka internetowa, reputacja URL i klasyfikacja adresów IP Bezpieczna przeglądarka internetowa wykorzystuje metodę filtrowania treści opracowaną przez Webroot oraz bazę danych reputacji adresów URL w celu zabezpieczenia użytkowników przed łączeniem się z zainfekowanymi stronami internetowymi oraz próbami phishingu. Bezpieczne wyszukiwanie polega na automatycznym skanowaniu linków danej strony oraz adresów URL w celu blokowania nielegalnych i potencjalnie niebezpiecznych stron i serwisów web, które mogą być szkodliwe dla użytkowników. Istnieje również możliwość filtrowania treści w oparciu o 85 kategorii, takich jak hazard, pornografia czy serwisy społecznościowe. Rozwiązanie to może być powiązane z tradycyjną przeglądarką Android lub być wbudowane w przeglądarkę użytkownika. 6

Zarządzanie SDK Webroot dostarcza partnerom wszystkich narzędzi potrzebnych do implementacji podstawowego zestawu narzędzi do tworzenia aplikacji ( Software Development Kit SDK). Partnerzy Webroota są odpowiedzialni za opracowanie wszystkich elementów interfejsu użytkownika (interfejsu klienta oraz interfejsu zarządzania) przy użyciu zestawu narzędzi dla systemu Android. Software Development Kit składa się z biblioteki Java, przykładowej aplikacji i dokumentacji. Skompilowana biblioteka Java (JAR) jest wbudowana w aplikację użytkownika, przykładowa aplikacja pokazuje, w jaki sposób przebiegać może integracja z biblioteką Java, a dokumentacja wyszczególnia wszystkie klasy i interfejsy biblioteki, które umożliwiają kontrolę nad ustawieniami. Interfejs programowania aplikacji (API) pozwala na pełne zarządzanie wszystkimi funkcjami bezpieczeństwa SDK. Partnerzy Webroot mogą skonfigurować na przykład: Ustawienia skanowania Częstotliwość aktualizacji definicji Ustawienia ochrony w czasie rzeczywistym Kwarantannę Listę ignorowanych adresów URL i potencjalnych zagrożeń Śledzenie licencjonowania i instalacji Implementacja SDK dla systemu Android Każdorazowe wprowadzenie definicji bezpieczeństwa oraz danych dotyczących filtrowania URL powoduje, że informacje te trafiają do Webroot Intelligence Network. Aktualizacje definicji oraz sprawdzanie adresów URL odbywają się na serwerach Webroot. Bezpieczna przeglądarka internetowa SDK Webroot W sytuacjach, kiedy użytkownik pracuje w trybie Android Incognito, ochrona bazująca na klasyfikacji treści i adresów URL nie jest możliwa. Dlatego też Webroot stworzył bezpieczną przeglądarkę internetową dla urządzeń mobilnych, SecureWeb. Użytkownicy mogą skonfigurować Webroot SecureWeb jako domyślną i jedyną przeglądarkę, kontrolowaną poprzez platformę zarządzania urządzeniami mobilnymi - MDM. 7

SecureWeb jest w pełni funkcjonalną i samodzielną przeglądarką przeznaczoną dla urządzeń mobilnych z systemem Android, z najlepszą w swojej klasie funkcją klasyfikacji i określania reputacji treści internetowych. Zarządzanie ustawieniami i kategoriami filtrowania treści Web jest możliwe dzięki wykorzystaniu interfejsu programowania aplikacji (API). Pozwala on użytkownikom na: Blokowanie konkretnych kategorii URL, Modyfikowanie listy ignorowanych adresów URL, Ignorowanie całej domeny, Indywidualny wybór blokowanych stron internetowych. Reputacja Aplikacji Rosnąca popularność smartfonów i tabletów wygenerowała nowy rodzaj zagrożeń: złośliwe aplikacje mobilne. W sytuacji, kiedy dostępna jest ogromna liczba aplikacji, hakerzy mają możliwość wykorzystywania ich do ukrywania i rozprowadzania złośliwych kodów na niezabezpieczone urządzenia. Fakty świadczą o tym, że to aplikacje stały się głównym nośnikiem złośliwego oprogramowania infekującego urządzenia mobilne. Niebezpieczeństwo rośnie wraz z gwałtownym wzrostem popularności aplikacji, o której świadczy choćby fakt, że np. we wrześniu 2012 roku użytkownicy mobilni ściągnęli 25 miliardów aplikacji z Google Play Store. Jakkolwiek złośliwe oprogramowanie atakujące urządzenia mobilne nadal stanowi jedynie ułamek tego, co dzieje się w przypadku komputerów osobistych, liczba nowo pojawiających się zagrożeń nie pozwala na ignorowanie tego zjawiska. Pomimo tego, użytkownicy prywatni oraz firmy nadal w dużej mierze zdają się nie dostrzegać tego problemu. Większość złośliwego oprogramowania trafia na urządzenia mobilne udając bezpieczne produkty. Nieświadomy zagrożeń użytkownik instaluje taką aplikację na swoim urządzeniu, bez jakiejkolwiek weryfikacji aplikacji, jej dostawcy czy twórcy, a tym samym otwierając drzwi dla cyberprzestępców, których celem jest kradzież cennych danych przechowywanych na urządzeniach mobilnych. W momencie rozpowszechniania modelu działania BYOD (Bring Your Own Device przynieś własne urządzenie), zagrożenie dotyczy zarówno danych prywatnych, jak firmowych. Ogromna liczba istniejących aplikacji i prawdziwy zalew nowych, a także zwiększająca się liczba nieznanych dostawców stanowią spore wyzwanie dla bezpieczeństwa urządzeń mobilnych. Jak stwierdzić, które aplikacje zawierają złośliwe treści, a które są bezpieczne? Sprzedawcy, którzy dostarczają rozwiązania z zakresu zarządzania urządzeniami mobilnymi oraz ich bezpieczeństwa muszą zagwarantować klientom możliwość ochrony przed atakami złośliwych aplikacji, umożliwić identyfikowanie i blokowanie niechcianych lub niezgodnych aplikacji i zezwalać na działanie tych, które cieszą się dobrą opinią. 8

Wychodząc naprzeciw potrzebom rozwijającego się rynku aplikacji mobilnych, Webroot stworzył Webroot App Reputation Service usługę określania reputacji aplikacji. Wykorzystując dane zebrane i przeanalizowane przez Webroot Intelligence Network, usługa App Reputation daje partnerom i klientom Webroot możliwość bezpiecznego zarządzania aplikacjami mobilnymi. Jak działa usługa określania reputacji aplikacji? Poniższy schemat przedstawia proces, w którym usługa określania reputacji aplikacji zbiera i analizuje dane oraz dostarcza je partnerom i klientom. 1. Kolekcjonowanie. Usługa określania reputacji aplikacji zbiera miliony aplikacji ze sklepów, stron dostawców, serwisów udostępniających aplikacje, parterów oraz użytkowników SecureAnywhere Business Mobile Protection. 2. Analiza. Po załadowaniu do App Reputation Service, automatyczny, wielostopniowy proces poddaje szczegółowej analizie każdą aplikację oraz zbiera informacje na jej temat. 3. Klasyfikacja i ocena. Każda aplikacja jest kategoryzowana na podstawie algorytmu wykorzystującego szczegółowe dane analityczne. W porównaniu z prostą metodą żądania zezwoleń, to rozwiązanie umożliwia dokładną weryfikację szczegółów instalacji aplikacji, dzięki czemu Webroot jest w stanie dokładniej sklasyfikować ją jako godną zaufania, neutralną, złośliwą lub podejrzaną. 4. Partner interfejsu programowania aplikacji (API). Wyniki klasyfikacji i oceny umożliwiają partnerom Webroot analizowanie aplikacji lub analizowanie danych aplikacji poprzez serwis internetowy API. Reputacja aplikacji 9

5. Informacja zwrotna. Informacje pozyskane od partnerów Webroot są poddawane analizie, klasyfikowane i wysyłane z powrotem do narzędzi analitycznych reputacji aplikacji 6. Wykorzystując dane i wyniki Webroot App Reputation Service, sprzedawcy rozwiązań zarządzania urządzeniami mobilnymi (MDM), dostawcy telefonii mobilnej, twórcy aplikacji oraz serwisy sprzedające aplikacje mogą zastosować rozwiązania wykorzystujące App Reputation, w celu zapewniania klientów, że dostarczane im produkty są bezpieczne i godne zaufania. Reputacja aplikacji API Webroot usprawnił analizę reputacji aplikacji mobilnych w celu dostarczenia ich zwięzłej klasyfikacji oraz charakterystyki. Informacje są zbierane i udostępniane poprzez interfejs sieciowy i mogą być wykorzystane przez oprogramowanie do zarządzania urządzeniami mobilnymi (MDM) lub inne rozwiązania zezwalające na działanie aplikacji na urządzeniach końcowych. Webroot umożliwia wyszukiwanie i weryfikację aplikacji na kilka sposobów, włączając w to wykorzystanie nazwy pakietu danych czy znacznika md5. Prosta klasyfikacja polegająca na podziale na aplikacje złośliwe i godne zaufania stanowi najprostsze do zaimplementowania rozwiązanie dla klientów i partnerów handlowych Webroot. Prostota działania App Reputation Solution, polegająca na blokowaniu niebezpiecznych treści i zezwalająca na funkcjonowanie bezpiecznych rozwiązań, stanowi podstawową zaletę produktu Webroot. Programiści wykorzystujący interfejs programowania aplikacji (API) mają możliwość udzielania zezwoleń na działanie aplikacji pomimo negatywnej oceny i z pominięciem wyników klasyfikacji grupującej, a także wykorzystać wszelkie dostępne dane w celu określenia jej zgodności. Jest to konieczne w sytuacjach, kiedy na przykład aplikacja zostanie zakwalifikowana jako umiarkowana, jednak posiada pewne niepożądane charakterystyki, takie jak choćby lokalizacja GPS czy dostęp do list kontaktowych użytkownika. Usługa tworzenia reputacja aplikacji Webroot (Webroot App Reputation) pozwala dostawcom telefonii mobilnej, sprzedawcom produktów MDM i aplikacji mobilnych na zapewnieniem klientom bezpieczeństwa i komfortu pracy. Współpracując z Webroot Intelligent Network, wykorzystuje dane oraz informacje pozyskiwane z milionów źródeł, stając się jednym z najbardziej efektywnych serwisów tworzących reputacje aplikacji dostępnych na rynku. Usługa określania reputacji jest prosta w obsłudze i łatwa do zintegrowania z systemem. Zapewnia elastyczność dostawcom rozwiązań zarządzających urządzeniami mobilnymi, telefonii mobilnej oraz aplikacji w decydowaniu, w jaki sposób wykorzystać informacje na temat aplikacji i zaadaptować je do własnych, indywidualnych potrzeb zarządzania. W obliczu dostępności milionów aplikacji mobilnych oraz pojawiania się każdego dnia nowych, partnerzy Webroot mogą mieć pewność, że ich klienci są chronieni przed potencjalnymi zagrożeniami ukrytymi w aplikacjach mobilnych i używają jedynie bezpiecznych produktów. 10

Podsumowanie Zasadniczy zwrot w kierunku mobilnego sposobu pracy i funkcjonowania firm odbywa się na naszych oczach. Obserwujemy gigantyczny wzrost liczby aplikacji mobilnych, a także coraz częstsze wykorzystanie urządzeń mobilnych do wszelkiego rodzaju działań. Dodatkowo, pracownicy używają tych samych urządzeń zarówno w pracy, jak dla celów prywatnych, często za pozwoleniem, a nawet namową pracodawców, często jednak bez odpowiednich zabezpieczeń. Firmy muszą zdać sobie sprawę z faktu, że rosnąca liczba wykorzystywanych urządzeń mobilnych podnosi ich podatność na zagrożenia ze strony wirusów i złośliwego oprogramowania. Używanie rozwiązań Mobile Device Management, z najlepszymi w swojej klasie rozwiązaniami dla urządzeń mobilnych, jest kluczowe dla zapewnienia bezpieczeństwa danych firmy oraz użytkownika. Webroot Mobile Security Intelligence oferuje dostawcom urządzeń mobilnych zestaw narzędzi zarządzających bezpieczeństwem, działający w oparciu o największą na świecie sieć rozpoznanych zagrożeń. Posiadanie Mobile Security Suite daje gwarancję, że klienci są w pełni chronieni przed zagrożeniami. 11