Raport powstał na podstawie danych zebranych przez "Zespół do Badania Zagrożeń firmy Webroot", przeanalizował on ponad 5,9 mln aplikacji mobilnych, 31 tys. infekcji, prawie 125 tys. aktywacji Ochrony Utraconego Urządzenia oraz ocenił zagrożenia od milionów swoich klientów.

Najważniejsze wnioski wynikające z raportu:

  • o 384% w 2013 roku wzrosła liczba wszystkich zagrożeń dla urządzeń z systemem Android,

  • 42% przeanalizowanych aplikacji na Androida zostało sklasyfikowanych jako szkodliwe, niechciane lub podejrzane,

  • w iOSie takich aplikacji nie ma praktycznie w ogóle (statystycznie na poziomie 0%),

  • 29,3 % wszystkich zagrożeń z poziomu SMSów jest wynikiem pobrania gry.

Zapraszamy do testów produktu SecureAnywhere™ Business Mobile Protection firmy Webroot oraz do pobierania aplikacji z zaufanych źródeł - Google Play oraz iTunes®.

Zródło : www.webroot.com/shared/pdf/WR_MobileThreatReport_v4_20140218101834_565288.pdf

Co wyróżnia prawdziwe oprogramowanie antywirusowe działające w chmurze ?

Webroot SecureAnywhere jest na chwilę obecną jedynym antywirusem działającym całkowicie w chmurze. Cecha charakterystyczną takiego oprogramowania jest jego niebywała lekkość. W przypadku programów antywirusowych trzeciej generacji zamiast obszernej aplikacji instalujemy tylko małego agenta. Dla Webroota jest to około 700 KB. Zdecydowana większość operacji jest wykonywana w chmurze dlatego obciążenie systemu na stacji końcowej praktycznie nie istnieje.

Prywatność i ochrona danych

Troska o poufne dane, które są własnością firmy bardzo często pojawia się w dyskusji na temat ochrony opartej na chmurze obliczeniowej. Webroot SecureAnywhere skupia się na dostarczeniu maksymalnego poziomu ochrony poprzez analizę behawioralną. Podczas tej analizy agent Webroota przekazuje informacje zebrane z komputerów do chmury w celu określenia poziomu zagrożenia. Żadne dane dotyczące samej zawartości analizowanego pliku nie mają w tym procesie znaczenia i nie są nigdzie wysyłane.

Istnieją dwie główne metody identyfikacji, które wykorzystują dane przekazywane z komputerów w celu kategoryzowania potencjalnych zagrożeń. Po pierwsze, pliki są identyfikowane na podstawie ich atrybutów oraz metadanych. Są to informacje takie jak; suma kontrolna MD5, rozmiar pliku, nazwa pliku, czy plik jest podpisany cyfrowo a jeśli tak to przez kogo, data opublikowania, język itd. W procesie identyfikacji faktyczna zawartość pliku jest bez znaczenia, więc tego typu dane nie są przesyłane do chmury. Po drugie, pliki są identyfikowane na podstawie ich zachowania. Kiedy WSA wykrywa całkowicie nieznaną aplikację pozwala jej uruchomić się lokalnie w całkowicie bezpiecznym zwirtualizowanym środowisku (sandbox). Pozwala to agentowi programu na precyzyjne i szybkie stworzenie hasha zaobserwowanych zachowań. Ten hash jest następnie porównywany z bazą zachowań w chmurze WIN (Webroot Intelligence Network) w celu identyfikacji. Ta analiza jest jedną z głównych przyczyn dzięki którym WSA jest tak skuteczny w przypadku zagrożeń dnia zerowego.

Po stworzeniu takiego hasha identyfikacyjnego lub behawioralnego, agent WSA szyfruje dane za pomocą swojego zastrzeżonego protokołu i przesyła je przez port 80 na adres g*.p4.webrootcloudav.com (gdzie * jest numerem od 1 do 100). Chmura WIN jest hostowana na serwerach Amazon EC2 Cloud (zgodnych z SaaS Type 2) a 100 serwerów g*.p4.webrootcloudav.com to punkty dostępowe dla komunikacji klientów z chmurą. Następnie chmura WIN odpowiada również zaszyfrowaną wiadomością co powoduje podjęcie konkretnych działań w odniesieniu do aplikacji której dotyczyło zapytanie.

Mimo tego, że agent WSA wysyła informacje do chmury, to informacje na temat zawartości konkretnych plików nie są załączane. Bardzo łatwo można się o tym przekonać używając narzędzia do monitorowania ruchu sieciowego. WSA w ciągu całego dnia wygeneruje maksymalnie kilkadziesiąt kilobajtów ruchu.

Firma Webroot opublikowała nowy raport na temat zagrożeń na urządzenia mobilne
źródło: IT PARTNERS SECURITY – WEBROOT’S DISTRIBUTOR IN POLAND

Źródło: Webroot