此次所發現的駭客入侵MDM伺服器,並藉由MDM伺服器散佈Android惡意程式入侵Android行動裝置的手法已不是新鮮事了,早在2013年南韓境內多數ATM遭駭,竟是防毒軟體廠商的更新伺服器早被入侵並透過更新伺服器將惡意程式散佈至ATM機器上的手法如出一徹。
然而這次的調查暴露出兩個問題,一是企業內部資安防禦機制失靈,導致MDM伺服器遭駭,資安人員在第一時間也無從得知。第二個問題就是多數資安人員誤以為MDM所建構的Android行動裝置安全管理就已具備資安基本防禦,殊不知MDM管理行動裝置僅在於企業機敏資訊應用之控管,並無具備防毒防駭之能力,而多數人也不會在Android行動裝置上安裝防毒軟體,導致這類的裝置一但遭到駭客襲擊毫無招架之力,用戶也無從得知。
面對這類型攻擊,關鍵還是在於如何強化企業內部資安防禦機制為首要任務,因為這類型攻擊屬複合式攻擊,跨越了Windows及Android兩種平台,因此僅仰賴單一資安防禦機制是無法達成的,建議可藉由導入多維度的情資整合系統,可強化除了常見Widnows平台的攻擊行為,也可偵蒐Android惡意程式藉由Windows平台散佈的行為;再來結合特權控管將MDM伺服器納入,避免駭客能藉由入侵內網後直達MDM伺服器進行攻擊的管道,也可減緩駭客滲透速度與提供滲透困難度。
詳文請見iThome 原文新聞稿