在保護行動生態系統時,並不是單純地將應用程式標示為「好」或「壞」。真正的關鍵在於基於風險做出正確決策。即使某款應用程式被廣泛採用,也不代表它在 COBO(公司擁有、員工使用)環境中就是安全的。
你已經嚴格控管終端設備、強化網路防禦,並制定嚴謹的行動安全政策。但為何行動威脅依然能突破重圍?如果你是 CISO,你擁有防火牆、EDR、MDM、零信任政策等完整的資安策略。你的企業甚至可能採用 COBO(公司擁有、僅供商業用途)環境,全面掌控員工使用的裝置、網路與應用程式。
那還有什麼需要被保護?
MDM?已完成。MTD?也全都有了。但員工在使用中的應用程式,這些應用可能會在無意間洩漏資料、暴露憑證、創造後門。往往員工為了提高工作效率,會想方設法繞過種種限制,結果反而削弱了原先已建立的安全性。實際案例包括 CamScanner 在企業內部傳遞惡意軟體,以及一款看似無害的 Caller ID 應用洩露了大量敏感使用者資料(後續將進一步說明)。
現在是時候重新檢視「安全」的真正涵義。
過度倚賴 MDM 與 MTD 的防護,已不足以應對今日的行動威脅環境。
員工在行動裝置上每一次的點擊與滑動,都可能讓企業的敏感資料暴露於惡意程式、網路釣魚攻擊,或充滿資料蒐集功能的第三方 SDK。
然而,許多企業仍普遍認為,只要應用程式能在 App Store 或 Google Play 上架,就代表它足以安全地用於商務環境。
即使企業對行動裝置進行嚴格控管,但將裝置鎖得再嚴,也不代表安全就能完全鎖住。員工仍需每天與各式應用互動,而這些應用並非全都如表面上看來那麼安全。
如果行動應用的風險真能完全被防堵,又為什麼有高達 64% 的資安主管表示,他們認為組織正面臨重大或極高的行動裝置威脅風險?(資料來源:2024 年 Verizon《行動安全指數報告》)
這些風險同樣存在於企業核准的應用程式中。若認為「通過 MDM 核准」等同於「具備安全性」,這樣的想法極為危險。
在保障行動生態系的安全時,不只是將應用程式標註為「安全」或「不安全」,而是要基於風險做出明智的決策。即使某款應用程式被廣泛採用,也不代表它在 COBO(公司擁有、僅供商業用途)環境中就是安全的。
資料存取權限、網路行為以及第三方整合等因素,都會影響該應用是否符合組織的安全架構。
資安團隊往往依賴過時的最佳實務:
這些措施並未解決真正的問題,那些應用程式可能存在以下情況:
許多資安團隊誤以為只要應用程式看起來沒有明顯惡意行為,就代表安全。但正是這種想法,才讓資安事件層出不窮。
接下來,我們來看看一些真實案例,這些「值得信任」的應用程式如何在通過 Apple 和 Google 的審查機制,卻仍造成資料曝露與安全風險。
揭露世界領袖行蹤的健身應用程式
Strava 健身應用程式是一款廣受使用且評價良好的應用程式,卻曾暴露了美國軍事人員及特勤局特工的位置與行動軌跡。
它將使用者運動數據匯整成全球熱圖,意外突顯位於機密地點(如軍事基地)的活動路線,潛在危及軍事行動安全。
如果軍事領袖與政府官員可能透過核准的應用程式無意中洩漏敏感資料,那麼企業員工又有什麼能阻止同樣的情況發生呢?
這款應用程式本身並非惡意。
但有多少組織會評估應用程式是否存在非預期的資料洩漏風險(Leaky Apps)?
企業用戶曾經信任這些生產力應用程式,直到它們成為資安風險。
專為提升工作效率設計的行動 APP ,也可能無意中成為憑證竊取與資安事件的管道,對企業構成重大威脅。
CamScanner 是最受歡迎的文件掃描 APP 之一,但研究人員發現其內嵌廣告 SDK 含有惡意模組後,該 APP 已被從 Google Play 下架。
Quokka 研究人員發現,Who – Caller ID 應用程式會將敏感個人識別資訊(PII)寫到系統日誌中,使其成為攻擊者的目標。如果一款簡單的來電顯示應用程式都可能洩漏資料,可想而知處理企業掃描合約的應用程式會造成多大的風險。
早在 2019 年,一名 Reddit 用戶就提出疑慮,指出一些預算管理應用程式會販售匿名化的使用者資料,並強調這些 APP 在處理與保護使用者資訊時必須保持透明。
六年過去,關於資料隱私與管理的這些擔憂依然同樣重要且相關。
如果攻擊者能繞過現有安全防護,並透過看似合法的應用程式散布惡意程式,那麼又有什麼能阻止惡意應用程式進入企業環境呢?
基於憑證的攻擊(credential-based attacks)需要更長時間才能被發現與解決。
因被盜憑證或惡意內部人員造成的資安事件,平均要 292 天 和 287 天 才能識別並遏止。
這意味著在採取行動之前,可能有將近 10 個月的時間造成潛在損害,凸顯了加強安全措施的迫切需求。
隨著惡意程式日益增多,攻擊者手法也愈加高明,往往會將惡意程式碼融合進受信任的應用程式中進行攻擊。
在多層次資安防護架構中,通常第一道防線是以 EDR/XDR 系統 為主的端點監控。然而,行動環境的運作方式不同,我們需要 專為行動生態系統設計的專層安全防護。
許多資安團隊依賴行動裝置管理(MDM)來鎖定企業裝置、控制應用程式安裝,以及管理企業裝置上的權限。雖然 MDM 在這些方面確實有效,但它無法評估應用程式實際風險,也無法判斷安裝後的惡意行為程度。
MDM 無法偵測惡意 SDK,尤其是應用程式更新後新增的 SDK。MDM 能控制應用程式的存取,但無法驗證應用程式安裝後的實際行為。
行動威脅防護(MTD)解決方案主要用來偵測裝置上的即時威脅,例如惡意程式或網路釣魚攻擊。然而,這些解決方案並不會直接在裝置上分析應用程式,因為這需要大量資源。
取而代之的是,應用程式會被送往「實驗室」進行檢測,這可能導致安全報告延遲長達 48 小時。
到資安團隊發現原本信任的生產力應用程式正暗中與其他應用程式通訊( app collusion ),將鍵盤輸入或敏感資料傳送到海外伺服器(憑證竊取就在此發生!)時,損害可能已經造成。MTD 只能在 APP 被攻擊後發出警報,無法在安裝高風險 APP 前阻止問題發生。
這就是行動應用程式審核(Mobile APP Vetting,MAV)在行動資安中缺失的關鍵環節。傳統工具偏向事後反應與監控,而 MAV 採取主動防護,在應用程式被安裝在員工裝置前即進行分析。MAV 會評估應用程式的安全漏洞、高風險行為,以及是否符合企業政策規範,確保組織環境中僅允許受信任的應用程式運行。
使用專門設計的 MAV 解決方案,搭配機器學習驅動的檢測引擎,可以
沒有 MAV,企業無法完整掌握應用程式帶來的風險;有了 MAV,企業將能更深入了解並掌控行動資安威脅。
Q-scout 非常適合處理敏感客戶資料、財務紀錄或專有資產的企業。
這套自動化解決方案能掃描、分析並提供清晰、可執行的洞察,讓你獲得與 CISA MAV 計畫 相同層級的全面報告,幫助你自信地做出有根據的決策。
若您對 Quokka Q-scout 有興趣,歡迎於官網留下資料,將會有專人與您聯繫 ➤
https://www.gss.com.tw/product-services-nav/info-security/quokka#cta