Найти в Дзене
ПЛАТФОРМА

Как хакеры взламывают корпоративные мобильные приложения и почему это касается каждого

В 2024 году корпоративные мобильные приложения стали золотой жилой для киберпреступников. Эксперты по кибербезопасности бьют тревогу: каждое третье российское предприятие хотя бы раз сталкивалось с утечкой данных через уязвимости в мобильных решениях. Но как именно злоумышленники проникают в защищённые системы? И почему даже "неприступные" корпоративные экосистемы дают сбой? Согласно исследованию Positive Technologies, в первом квартале 2024 года атаки на бизнес-приложения выросли на 47% по сравнению с аналогичным периодом прошлого года. При этом: "Российские компании недооценивают риски, считая, что корпоративное приложение — это просто обёртка для веб-версии. На деле же каждая такая "обёртка" содержит десятки уязвимостей", — отмечает ведущий аналитик Group-IB. Эксперты выделяют несколько ключевых векторов атак, которые чаще всего используют злоумышленники: Яркий пример — история с приложением одного из крупнейших российских банков, где через уязвимость в кэшировании данных злоумышлен
Оглавление

В 2024 году корпоративные мобильные приложения стали золотой жилой для киберпреступников. Эксперты по кибербезопасности бьют тревогу: каждое третье российское предприятие хотя бы раз сталкивалось с утечкой данных через уязвимости в мобильных решениях. Но как именно злоумышленники проникают в защищённые системы? И почему даже "неприступные" корпоративные экосистемы дают сбой?

   Как хакеры взламывают корпоративные мобильные приложения и почему это касается каждого
Как хакеры взламывают корпоративные мобильные приложения и почему это касается каждого

Корпоративные приложения — новая мишень для хакеров

Согласно исследованию Positive Technologies, в первом квартале 2024 года атаки на бизнес-приложения выросли на 47% по сравнению с аналогичным периодом прошлого года. При этом:

  • 62% утечек происходят из-за ошибок в коде
  • 28% — из-за фишинга сотрудников
  • 10% — через уязвимости в сторонних библиотеках
"Российские компании недооценивают риски, считая, что корпоративное приложение — это просто обёртка для веб-версии. На деле же каждая такая "обёртка" содержит десятки уязвимостей", — отмечает ведущий аналитик Group-IB.

Топ-5 методов взлома, о которых молчат разработчики

Эксперты выделяют несколько ключевых векторов атак, которые чаще всего используют злоумышленники:

  1. Реверс-инжиниринг — декомпиляция приложения для поиска "ключей" к API
  2. Модификация APK/IPA — внедрение вредоносного кода в пересобранное приложение
  3. Атаки на OAuth-токены — перехват сессий через утечки в SSO
  4. Эксплойты Zero-Day — использование неизвестных уязвимостей в популярных фреймворках
  5. Социальная инженерия — манипуляции с сотрудниками через поддельные формы авторизации

Яркий пример — история с приложением одного из крупнейших российских банков, где через уязвимость в кэшировании данных злоумышленники получили доступ к 1,2 млн сессий клиентов. Ущерб мог составить свыше 300 млн рублей, если бы не оперативное реагирование службы безопасности.

   Как хакеры взламывают корпоративные мобильные приложения и почему это касается каждого
Как хакеры взламывают корпоративные мобильные приложения и почему это касается каждого

Почему российские компании в зоне риска?

Анализ 120 корпоративных приложений российских предприятий показал шокирующие результаты:

  • 89% хранят API-ключи в открытом виде
  • 76% не используют обфускацию кода
  • 63% допускают передачу логинов/паролей по HTTP

"Мы как будто забыли, что мобильное приложение — это не просто клиент, а полноценный элемент инфраструктуры, который требует такой же защиты, как и серверная часть", — комментирует технический директор российской компании "Код Безопасности".

Как защититься? Советы от экспертов

Российские специалисты по кибербезопасности рекомендуют:

  1. Внедрять RASP-защиту (Runtime Application Self-Protection)
  2. Использовать аппаратные ключи для критичных операций
  3. Регулярно проводить пентест мобильных приложений
  4. Обучать сотрудников распознаванию мобильного фишинга
  5. Внедрять системы мониторинга аномалий в реальном времени

Лидером по внедрению таких решений в России стал СберТех, где после инцидента 2023 года разработали уникальную систему защиты мобильных транзакций, снизившую количество успешных атак до 0,003%.

Будущее корпоративной безопасности

К 2025 году эксперты прогнозируют:

  • Рост рынка мобильной безопасности в России до 12 млрд рублей
  • Внедрение квантового шифрования в корпоративные приложения
  • Массовый переход на биометрическую двухфакторную аутентификацию

"Российские разработчики уже создают решения, которые опережают западные аналоги. Например, система динамического шифрования "ЩИТ", разработанная в Сколково, позволяет предотвращать 99,8% атак в реальном времени", — отмечает эксперт по кибербезопасности.

Но главный вопрос остаётся открытым: готовы ли компании инвестировать в безопасность до инцидента, а не после?

Вопрос читателям: Сталкивались ли вы или ваша компания с попытками взлома корпоративных приложений? Какие меры защиты считаете наиболее эффективными?

Рекомендуем почитать

  1. Тайна исчезающих тел в моргах России кто или что превращает мертвых в жидкость