《移动应用安全形势分析报告.docx》由会员分享,可在线阅读,更多相关《移动应用安全形势分析报告.docx(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、移动应用安全形势分析报告(2020 年)中国互联网协会APP数据安全测评服务工作组二、移动应用常见安全风险(一)安全漏洞威胁用户数据安全2020年度收录存在安全漏洞威胁的APK 860万余个,同 一 App普遍存在多个漏洞。其中存在的Janus漏洞风险App 数量最多,占监测总量的78. 13%;其次是Java代码加壳检测,占总量的62. 45%;排在第三位的是动态注册Receiver风险,占总量的61. 16%。图7常见App安全漏洞统计根据App所属地域统计,排名前三的分别是:北京市占 比22.93%,存在安全漏洞的APK共计197万余个;广东省 占比22.39%,共计App 192万余个
2、;上海市占比7.66%,共计App 65万余个,以下是排名前十的情况:图8存在安全漏洞的App属地分布通过对收录的104项安全漏洞分析检测,九成以上的App存在高危漏洞2,游戏类存在高危漏洞的App数量最多,占高 危漏洞App总量的30. 38%,其次是生活服务类,占比为 15.52%,第三为教育类,占比为13. 71%。图9存在高危漏洞的App类型分布(二)恶意程序诱发安全问题2020年度收录存在恶意程序的App 20万余款,其中流 氓行为恶意程序数量最多。这些恶意程序主要存在对移动用 2按照风险对数据安全的危害或相关漏洞在国内外漏洞库内分级,将目前App面临的数据安全风险大致分 为高、中、
3、低三个等级。户的隐恶意扣费、广告推送等多种恶意行为,对移动用户的 个人信息及财产安全带来巨大的威胁。段意扣费2%资源消耗1%系统破坏0%恶意传播0%图10恶意程序类型统计“流氓行为”类恶意程序对设备、系统没有直接损害行 为,但会严重影响用户体验,其主要行为包括在用户不知情 或未授权的情况下自动捆绑安装、频繁弹出广告窗口、执行 用户未授权的其他操作等等,种类繁杂,不仅影响用户体验, 也可能成为不良信息、欺诈诱骗等违法违规行为的载体,为 移动App的数据安全带来极大的隐患。“窃取隐私”类恶意程序会在在用户不知情或未授权的 情况下,通过隐蔽执行的手段,窃取用户设备个人隐私信息 的,直接导致用户个人隐
4、私信息泄露。“恶意扣费”类恶意程序会在后台执行恶意行为,消耗 用户资费,或在用户不知情的情况下私自下载付费应用并完成支付,造成用户资费损失。(三)违法违规使用个人信息由于App的数量巨大,部分App违法违规收集使用个人 信息的问题尚未得到根本性的解决。常见的违法违规使用个 人信息的场景包括:未逐一列举第三方SDK收集使用个人信 息的目的、类型;以不正当方式误导用户收集个人信息;超 出隐私政策中声明的范围,向第三方供应链上下游公司提供 个人信息等。2020年度针对收录的40万余款App进行个人信息合规 性监测,其中,58.88.%的App存在“用户明确表示不同意 仍收集个人信息”的问题,该违规行
5、为可能存在强制收集用 户个人信息的情况;55. 93%的应用存在“收集个人信息前未 征得用户同意”的问题,在用户不知情的情况下收集相关个 人信息数据,容易造成用户在不知情的情况下隐私被盗取、 贩卖、被他人记录等结果;34. 65%的应用存在“收集个人信 息的频度超出业务功能实际需要”的问题。通过读取剪切板内容收集个人信息0.44%存在明文传输-5.15%将数据传输至境外服务器 6.42%未征得用户同意,也未做偌名化,通过嵌入的第二后代._70/码、插件等或者直接将个人信息传输到第三方 7.77%收集个人信息的频度超出业务功能实际需要34.65%收集个人信息前未征得用户同意用户明确表示不同意仍收
6、集个人信息20.00%40.00%60.00%80.00%图11个人信息合规问题分布中国信通院2020年初发起了 “移动应用(App)服务器 端信息安全专项推进行动”,根据初测结果来看,日志记录 不完整、身份认证机制未开启等组件配置安全隐患在受检企 业App服务器端大数据平台中普遍存在。其中排在前五位的 是日志记录不完整、身份认证机制未开启、账号权限未最小 化、审计日志文件权限未最小化和组件间数据传输未加密, 出现以上配置安全隐患的企业在所有受检企业中的占比分 别为90%、88%. 80%, 79%、74%0这些配置管理上的安全隐 患会给App服务器端大数据平台带来数据安全审计日志不 全、组件
7、访问权限管理失控、敏感数据泄露或被篡改、集群 拒绝服务等安全危害。100移动App服务器配置类安全问题统计90807060504030201001 口志记录不完整身份认证机制未开启 账号权限未做到最小化审计日志文件访问控制未开启组件未配置SSL加密敏感配置数据未加密服务连接数未作限制图12服务器配置类安全问题统计Kafka信息泄露、Zookeeper安全绕过、Zookeeper本地 信息泄露、Hive身份验证等安全特征管理方面的安全漏洞占 所有检出漏洞的大多数,出现以上安全漏洞的企业在所有受 检企业中的占比分别为76%、60%、38%和21%。如图2所示, 安全漏洞T0P6中,Zookeepe
8、r缓冲区溢出、Flink注入等输 入验证类安全漏洞出现率较低。安全漏洞在受检企业中的出现率Kafka信息泄露Zookeeper安全绕过Zookeeper本地信息泄露Hive身份验证Zookeeper缓冲区溢出Flink注入Kafka信息泄露Zookeeper安全绕过Zookeeper本地信息泄露Hive身份验证Zookeeper缓冲区溢出Flink注入0%20%40%60%80%100%图13服务器安全漏洞统计从单个组件的安全隐患(组件配置安全隐患和安全漏 洞)数量占比排名来看,处于Top3的组件为HDFS、MapReduce 和Yarn,分别为31. 3%、15. 9%和15%,这些组件为产
9、生最早 的Hadoop组件,代码是完全开源的,攻击者对这些组件的 了解程度较高,因此此类组件中安全隐患出现的较多。单个组件安全隐患占比 HDFS31.3% MapReduce 15.9% Yarn 15.0% Hive 13.8% Zookeeper 9.8% Hbase 9.4% Spark 2.2% Kafka 1.6% Flume 1.0% HDFS31.3% MapReduce 15.9% Yarn 15.0% Hive 13.8% Zookeeper 9.8% Hbase 9.4% Spark 2.2% Kafka 1.6% Flume 1.0%图14单个组件安全隐患占比(五)第三方
10、服务潜藏安全风险在App开发逐渐模块化、去中心化的趋势下,App业务 功能的实现愈发依赖第三方插件、SDK、小程序的汇入,导 致App接口种类、数量快速增长。常见的第三方SDK、小程 序、移动应用接口服务等存在自身携带安全漏洞的可能性, 且具有收集使用个人信息规则不明确的风险,第三方服务安 全问题也逐渐成为各方关注的焦点问题。以SDK为例,2020年的315晚会上点名指出了手机端应 用软件(App)内含的SDK插件存在违规收集个人信息的问 题,且涉嫌窃取用户隐私信息。除了常见的收集用户手机号 码、设备信息之外,SDK插件还可能会收集用户短信、通讯 录、应用安装列表和传感器信息等用户隐私信息,并
11、将其采 集之后发送至指定服务器进行存储。2018年曝出的“寄生推” 事件中,第三方SDK通过预留后门云端控制的方式,对目标 用户下发包含恶意功能的代码包,进行恶意推广,牟取灰色 收益,波及300余款知名App,受影响用户高达2000余万。由于第三方服务泛用性、灵活性等特点,其安全问题不 仅直接影响到其自身功能涉及的大量数据,也会给接入服务 的App业务数据带来威胁,对App的安全治理工作构成了较 大的威胁。在安全漏洞层面,较为常见的是SDK安全漏洞、 API安全漏洞等。在个人信息保护层面,近年来国家对App 进行了强监管,成立了 App专项治理工作组,工信部、公安 部、网信办、教育部、人民银行
12、均采取行动,治理了超过百 万款App的隐私安全问题,但目前相关要求大部分以App为 对象,小程序、快应用尚不属于监管重点。在数据安全层面, 采集与传输过程中存在使用不安全的加密协议与加密套件、 存储过程中未采取足够强的加密措施、对外共享未采取脱 敏、去标识化技术等问题,均为潜在数据安全的风险。三、移动应用安全重点领域(一)App服务器端安全中国信息通信研究院安全研究所大数据平台安全研究 报告指出,随着移动应用在人们日常生活中的渗透不断提 升,大量的数据被采集和存储在了移动应用的服务器端。服 务器端大数据平台对内运营的支撑能力不断提升,数据来源 不断丰富,数据分析挖掘功能不断创新,企业对平台的安
13、全 保障需求也不断提高。目前,App服务器端大数据平台组件 往往独立设计、开发,并根据不同的业务需求进行组合搭建, 若是对平台组件的安全管控不当,极易造成非法访问、敏感 数据泄露等安全风险。1、App服务器端安全问题分析(1)安全配置复杂度较高基于Hadoop的开源平台已日渐成熟,但基于Hadoop的 App服务器端大数据平台在配置管理方面复杂度较高,主要 体现在三个方面。一是配置文件集中管理难,平台采用分布 式部署方式,集群规模越大,组件种类、配置文件集中管理 难度越大。二是排查配置问题困难,App服务器端一旦出现 配置问题,需要工作人员登录各集群节点查找配置文件,排 查问题,这使得因配置问
14、题造成的业务损失持续时间较长, 无法及时止损。三是不安全配置易出现,缺省配置、错误配 置均可能造成配置不安全的问题。同时,平台组件的版本更 新可能会带来新的安全配置特性,如若未及时更新组件安全 配置,亦可能带来新的安全风险。(2)安全漏洞修复影响运行大多数组件配置安全隐患可以通过直接修改错误的配 置参数进行修复,而安全漏洞类安全隐患的修复更为复杂, 对App服务器端运行的影响也更大。一方面,安全漏洞的修 复可能为集群的正常运行带来不确定因素。目前大部分安全 漏洞在特定版本的组件中出现,修复方式主要包括关闭相关 端口或服务、打补丁、升级版本和使用相似组件替换等四种, 无论采用哪种方式,都会给整个
15、服务器端兼容与稳定带来不 确定性。另一方面,安全漏洞的修复需要一定时间周期。一 是安全漏洞的修复补丁主要依赖于平台服务商、社区等机 构,在相关方没有发布解决方案之前,企业很难自主进行修 复。二是修复安全漏洞一般需要先在测试集群中进行版本变 化后的兼容性、稳定性等测试,还需与使用该服务的用户同 步更新时间后,再进行统一的维护升级。一、移动应用发展概况3(一)移动应用软件发展概况 31、移动应用软件数量统计32、移动应用软件类型及属地分布43、应用分发渠道统计5(二)第三方SDK发展概况6(三)移动应用产业概况8二、移动应用常见安全风险 9(一)安全漏洞威胁用户数据安全9(二)恶意程序诱发安全问题
16、10(三)违法违规使用个人信息12(四)移动应用服务器端存在安全隐患 13(五)第三方服务潜藏安全风险15三、移动应用安全重点领域 17( )App服务器端安全171、App服务器端安全问题分析17(1) 安全配置复杂度较高 17(2)安全漏洞修复影响运行 18(3)建设过程安全投入不足19(4)重视边界防护忽视内部安全192、App服务器端安全措施20(1)加强App服务器端安全基线管理20(2)对App服务器端安全进行整体规划20(3) App服务器端边界防护与内部安全建设并重 20(4)建立完善的App服务器端安全制度流程21(二)人脸识别技术安全 211、人脸识别技术市场发展前景 22
17、2、人脸识别技术带来的安全挑战 23(1)安全保障机制欠缺易造成人脸数据泄漏 23(2)技术应用不规范为人脸数据滥用提供可能 24(3)深度伪造技术严重威胁用户财产甚至人身安全 243、人脸识别技术的应用及安全要点25(三)移动应用程序接口安全 291、外部安全挑战30(1)非法利用API漏洞30(2)外部攻击难以抵御30(3)网络爬虫工具涌现 30(4)合作方恶意留存数据 31(5)非法篡改API请求参数312、内部安全隐患31(1)身份认证机制 32(3)建设过程安全投入不足平台建设初期,首先将有限的精力集中到亟待解决的平台功能性问题上,通常使得安全规划工作相对欠缺,安全防 范措施未能同步
18、建设。随着服务的业务扩展,平台性能变成 多数企业优先考虑的问题,集群节点不断扩充,经费和人力 被集中投入到集群建设中去,安全性可能被再次忽视。当功 能建设日渐成熟时,安全基线模糊、人员安全能力弱、安全 配置修改困难等问题愈加突出,因为缺少整体的安全规划, 普遍通过“补丁”的方式对服务器端进行修补,甚至在不能 打“补丁”的情况下,重新进行设计实施,导致建设成本大 幅提升。(4)重视边界防护忽视内部安全实践中,企业往往借助原有的网络安全设施,例如,WAF、 IDS等,对网络边界进行加固,忽视了 App服务器端大数据 平台自身存在的安全问题。这种做法一般会带来两方面的安 全隐患,一方面,平台虽然隔离
19、于外网,却不能排除“内鬼” 带来的风险。另一方面,开源的平台组件存在着大量已知或 未知的漏洞,攻击者可以采用社工、穿透等手段渗透进内网, 针对组件的漏洞进行扫描,进而加以利用,从而使平台陷入“防御空心”的状态。2、App服务器端安全措施(1)加强App服务器端安全基线管理对于组件配置管理,应加强三个方面的建设。一是,明 确安全基线具体内容,建立安全基线更新机制。企业需要梳 理自身App服务器端的技术特点,针对性的建立适合自身的 安全基线。二是,建立组件配置统一管理平台。以自动化部 属配置的方式替代人工修改配置的方式,解决人工修改配置 易出错、效率低的问题。三是,加强App服务器端组件的安 全漏
20、洞管理工作。理清平台各组件的版本和各组件间的版本 兼容关系,一旦发现安全漏洞,根据组件版本兼容关系及时 选择安全补丁或升级组件。(2)对App服务器端安全进行整体规划针对App服务器端建设应有整体的安全规划。在App服 务器端建设的初始阶段,在解决平台功能方面从无到有的问 题的同时,亦要考虑到平台安全防护的从无到有。在App服 务器端功能迭代的同时,应考虑到当下的防护手段是否能够 满足当下的防护需求。当App服务器端的规模和性能从量变 到质变的时候,亦要考虑到安全技术手段能够满足当下的规 模和性能,如果不能应及时更新安全技术手段。(3) App服务器端边界防护与内部安全建设并重杜绝App服务器
21、端防护只讲边界防护而忽视内部安全的问题。App服务器端的安全规划应该是具有全面性的,既要 守好“家门”,又要管好“家人”。两者的防护应是相辅相 成的关系,任何一方的薄弱,都会带来“木桶”效应,让非 法入侵者有机可乘。(4)建立完善的App服务器端安全制度流程在App服务器端安全流程制度的建设方面,有如下两方 面建议。一方面制定针对App服务器端的专项安全制度,实 现“对症下药”。安全制度方面宜包括组织架构、人员规范 和技术要求。在组织架构方面,应明确App服务器端对应的 各组织的安全责任关系;在人员规范方面,应对App服务器 端的使用者制定基本的访问、操作规范,使人员“有法可依”; 在技术要求
22、方面,应针对企业App服务器端自身的防护需求, 提出安全技术要求。另一方面建立App服务器端的使用管理 规范。对于App服务器端管理、开发部门内部和外部人员宜 有不同的使用流程规范,在使用效率和流程安全之间做出权 衡。(二)人脸识别技术安全中国信息通信研究院安全研究所人脸识别技术在App 应用中的隐私安全研究报告(2020年)研究发现,随着人 脸识别技术的迅速发展,“刷脸”逐渐成为新时期生物识别 技术应用的主要领域。在进入2017年之后,人脸识别更是迎来了井喷式的爆发,互联网企业面对法律法规以及某些业 务上的需求,纷纷推出账号实名认证,并将人脸认证环节在 相关App中实现。然而,人脸识别技术在
23、快速发展、深入社 会、提升身份认证便捷度和效率的同时,也给我们带来了诸 多安全挑战。个人隐私数据泄漏、技术滥用等造成的安全风 险亟待解决。1、人脸识别技术市场发展前景根据前瞻产业研究院对六大权威机构的汇总,乐观估计 2020年我国计算机视觉市场规模有望突破1000亿,具体数 据如表一所示;中性预测2020年我国计算机视觉市场规模 在700亿元左右,市场发展前景可期。表1 2020年我国计算机视觉市场规模预测数据来源:前瞻产业研究院机构类型机构规模复合增长率国内机构CAICT600亿元96%腾讯研究院660亿元no%左右艾瑞咨询725亿元162. 7%艾媒 iiMedia Research780
24、亿元125. 5%国外机构Ganter110亿美元117%CB Insight160亿美元128%根据亿欧智库的统计结果显示,2018年安防占人脸识别 市场份额的61. 1%,金融占17. 1%,智慧园区占6.7%,互联 网服务占3.9%,交通出行占3.3%,个人智能占2.9%,其他(包括:智能汽车、智能零售、政务服务、运营商服务等) 占5.0%,人脸识别应用市场份额分布如图2所示。安防金融智急园区,互联网服务交通个人智能其他数据来源:亿欧智库研究报告 图15人脸识别市场应用分布图2、人脸识别技术带来的安全挑战(1)安全保障机制欠缺易造成人脸数据泄漏当前关于人脸识别技术的安全技术标准和使用规范
25、不 够完善,对于人脸数据控制者的责任和义务,人脸数据主体 的权利以及人脸数据在收集、存储、处理等各环节应采取的 安全措施缺少相关规定。因此,人脸识别技术的大部分开发 企业和应用服务提供商已采取的安全措施可能难以应对人 脸识别技术面临的安全威胁,容易发生人脸数据泄露等安全 事件。除此之外,网络安全生态环境持续恶化,系统的安全 漏洞几乎不可避免,因此人脸数据库泄漏事件也屡见不鲜。 更为可怕的是,由于生物识别信息是唯一的,是不可再生的, 因此,一旦丢失或者泄露,则是永久泄露,将贻害无穷。(2)技术应用不规范为人脸数据滥用提供可能随着人脸识别技术越来越普遍的应用到人们的生活中,人脸特征也逐渐成为了人们
26、的身份证件之一,但是人脸识别 技术的应用存在一些不规范的问题。首先,大部分App在采 集人脸数据时并未依据规范单独明确告知并征得用户同 意,甚至未在隐私政策中说明使用人脸识别技术的目的、范 围和方式,使得人脸数据被动收集、使用成为常态。其次, 部分社交娱乐类App、在线教育类App未按照相关法律法规 要求收集、使用人脸数据,导致人脸识别技术滥用事件时有 发生。(3)深度伪造技术严重威胁用户财产甚至人身安全由于人脸识别技术具有非接触性、成本低、检测快、自 动学习等特点,人脸识别已经成为身份识别中的重要手段。 但是,与人脸识别技术共同发展的,还有借助机器学习系统、 图像视频更改人脸的“深度伪造”技
27、术。自2017年以来, 深度伪造技术开始活跃在网络中,随着这一技术算法的日趋 成熟,无论是人像还是声音、视频都可以被伪造或合成,并 可达到几乎不能辨别真伪的程度,身份欺骗成功率高达 99.5%,甚至成为许多人脸识别系统的克星。鉴于此,借助 深度伪造技术破解人脸识别等验证系统,非法盗刷他人支付 账户、获取他人个人信息或从事其他冒名的违法活动已成为可能,严重威胁到公民财产安全和人身安全,甚至会使国家 安全和公共安全受到威胁,引发社会忧虑和信任危机。3、人脸识别技术的应用及安全要点随着人脸识别技术的日益成熟,已经有很多App用到了 人脸识别技术,特别是金融和互联网领域的App纷纷接入了 人脸识别技术
28、应用于身份识别和面部特征提取分析。目前, 人脸识别技术主要应用在金融类、在线教育类、电信类、出 行类、美图娱乐类、电商类、智慧园区类App中。(1)金融类App金融类App接入人脸识别功能最主要是为了保障用户在 使用过程中的资金交易安全性,通过人脸识别可以有效防止 账号被盗造成用户财产损失的情况发生,还可以通过人脸识 别技术提供远程开户、绑卡核身、账户登录、分期购物、人 脸考勤、人脸支付等服务。在人脸识别落地金融行业过程中,各大银行也纷纷尝试 将人脸识别引入刷脸支付、即时开卡、VTM等金融场景中, 但从技术角度来看,光线条件、天气(雨、雪、雾)、用户 整容等仍然会影响人脸识别结果。在转账支付、
29、即时开卡等 高安全级别业务中不能单纯依靠人脸识别技术来解决用户 身份核查的问题,还需要采用双因素甚至多因素认证来提升 身份核查在金融领域的安全性。(2)在线教育类App在线教育类App接入人脸识别功能的用途之一是为了查 验学员身份,避免一账号多个人使用的情况,给网校造成损 失。还可以帮助在线课堂老师了解学生学习状态,通过面部 表情识别让教师更加理解学生的需求,弥补网络授课相较于 传统授课在师生交流环节上的不足。在线教育类App服务对象大多数是未满14周岁的儿童, 由于儿童认知能力、危险识别能力和自我保护能力相对薄 弱,儿童的个人生物识别信息更是社会各界保护的重点。根 据南都个人信息保护研究中心
30、发布的人脸识别落地场景观 察报告(2019)的调研结果显示,33. 84%的受访人员不同 意将人脸识别技术应用到教育类相关系统中。在对未成年人 使用人脸识别技术时应更加谨慎,通过安全保障措施加强对 未成年人的权益保护。(3)电信类App电信类App接入人脸识别功能的主要目的是为了实现 SIM卡激活过程中的实名认证,在激活的过程中上传身份证 信息后进行人像视频认证,需要用户录制一段6秒的视屏, 视频审核通过后SIM卡才可激活成功。2019年9月27日,工信部办公厅印发了关于进一步 做好电话用户实名登记管理有关工作的通知,指导电信企业扎实开展电话用户实名登记工作。为确保电话入网环节人 证一致,创新
31、运用人工智能等技术手段,工信部要求电信企 业自2019年12月1日起在实体渠道全面实施人像比对技术 措施,人像比对一致后方可办理入网手续。因此,为了维护 公民在网络空间的合法权益,有效防范电信网络诈骗的问 题,在线上办理SIM卡激活时也同样需要进行人脸识别。(4)出行类App出行类App接入人脸识别功能能够最大限度的保障司机 的安全、乘客的安全以及载运货物的安全。司机需要进行人 脸图像认证才能接单,一方面可以保障司机的身份信息和财 产安全,防止出现盗号的情况;另一方面也可以保障乘客的 人身安全,防止遇到不良司机。2018年9月11日,交通运输部、中央网信办、公安部 等多部门组成的专项工作检查组
32、陆续进驻网约车和顺风车 平台公司,开展安全专项检查,并且规定相关App在派单前 应用人脸识别等技术,对车辆和驾驶员一致性进行审查。人 脸识别技术应用到出行类App中可以有效保障司机、乘客的 财产和人身安全。(5)美图娱乐类App美图娱乐类App通过人脸识别功能保障账号安全性之 外,还可以实现各种极具创意的互动营销活动。App可接入 人脸关键点定位功能来帮助用户定位包括眉毛、眼睛、下巴 等在内的人脸关键部位,方便用户使用美颜功能,还可通过 人脸识别技术提供照片换脸、视频换脸、同款表情包、换装 换发型等服务。美图娱乐类App使用人脸识别技术是业务功能所必要 的,但应对其收集、使用个人生物识别信息进
33、行规范。根据 信息安全技术个人信息安全规范,美图娱乐类App扩 展业务功能中应遵循最小必要原则合理使用人脸识别技术, 并应单独告知并征得用户同意。(6)电商类App电商类App接入人脸识别功能的主要用途之一是为了保 障用户账号的安全。同时,电商类App为了提升用户服务体 验,利用人脸识别功能提供在线换装、试戴等服务。除此之 外,电商类App还将人脸识别技术应用于后台图像数据管理, 即对违禁图片和广告图片、直播、短视频的管理等。电商类App使用人脸识别技术基本上都是为了提升用户 服务体验、增强用户粘性或者为用户提供便捷性,属于电商 类App的扩展业务功能。因此,电商类App在使用人脸识别 技术获
34、取面部特征信息时,应告知并征得用户的同意,不可 强制要求用户提供面部特征信息。(2)访问授权机制32(3)数据脱敏策略32(4)返回数据筛选机制 33(5)异常行为监测33(6)合作方管理333、API安全措施34四、构建移动App安全生态的相关建议35(一)完善法律法规体系 35(二)推进系列标准研制36(三)提升技术防护能力 37(四)促进行业规范发展37(五)提高主体责任意识38(7)智慧园区类App智慧园区类App接入人脸识别功能主要目的是进行门禁 管理、考勤管理、会议管理等,解决企业楼宇园区内权限管 理、外勤人员考勤、参会人员进行会议注册和签到等问题。智慧园区类App使用人脸识别技术
35、为企业节省人工成 本,操作高效快捷且便于管理。但是,通过深度伪造来欺骗 人脸检测的安全事件层出不穷,国家机关、保密单位等重要 部门不应单纯依靠人脸识别技术进行门禁管理。(三)移动应用程序接口安全应用程序接口 (Application Programming Interface, API)是软件开发中实现数据交互操作的重要技术手段,在 App开发、运维中发挥着关键作用。一方面满足了不同领域、 不同业务App实现功能的数据传输、操作需求,另一方面也 为App依赖的各类组件、模块、SDK等提供了便捷的数据传 输方案。中国信息通信研究院安全研究所应用程序接口 (API) 数据安全研究报告(2020年)
36、指出,API技术在通信、金 融、交通等诸多领域得到广泛应用,涉及包含敏感信息、重 要数据在内的数据传输、操作。近年来,国内外发生多起由 于API漏洞被恶意攻击或安全管理疏漏导致的数据安全事 件,对相关企业和用户权益造成严重损害,逐渐引起各方关 注。1、外部安全挑战由于API攻击渗透或安全管理疏漏导致的数据安全事件 频传,API安全挑战正在逐渐由从传统的Web应用、网站建 设场景,向移动互联网、App程序开发等场景转移。萦绕在 API技术外部的安全威胁主要分布在五个方面:(1)非法利用API漏洞在API的开发、部署过程中不可避免产生安全漏洞,这 些漏洞通常存在于通信协议、请求方式、请求参数和响应
37、参 数等环节。不法分子利用API在身份认证、权限管理等环节 存在的各类漏洞,进行越权调用、窃听、篡改等不法行为, 窃取API传输的用户个人信息、业务数据。(2)外部攻击难以抵御API是外部网络攻击的主要对象之一,针对API的常见 网络攻击包括重放攻击、DDoS攻击、注入攻击、会话cookie 篡改、中间人攻击、内容篡改、参数篡改等。当前部分API安 全机制难以有效抵御外部攻击,一旦遭受不法分子攻击,可 能由于安全配置不当或防护水平不足,导致App服务中断、数 据传输遭监听。(3)网络爬虫工具涌现近年来网络爬虫大行其道,逐渐成为API安全的重大挑战,网络爬虫能够在短时间内爬取目标应用上的所有数据
38、, 具有爬取效率高、获取数据量大等特点。通过开放API对HTML 进行抓取是网络爬虫最简单直接的实现方式之一,特别是随 着Python等语言的兴起,爬虫工具开发门槛降低,API爬虫 大量涌现,而App客户端数据又多以JS0N形式传输,解析 简单,反爬虫能力弱,易受到数据爬取行为的威胁。(4)合作方恶意留存数据App开发者、运营者通过API实现与合作第三方之间数 据交互的过程中,可能存在合作方恶意留存接口数据的风 险。以个人身份验证类合作为例,在需要进行实名验证的时 候,合作方可通过API请求调用相关个人身份信息,此过程 中恶意合作方可能留存验证结果,经过长时间积累,非法变 相获取大量的个人身份
39、信息资源。(5)非法篡改API请求参数不法分子可通过篡改API请求参数,通过遍历或反复尝 试获取数据,结合其它信息匹配映射关系,达到窃取数据的 目的。可被篡改的API参数通常有姓名、身份证号码、账号、 员工ID等。2、内部安全隐患应对外部威胁的同时,API也需要应对来自内部安全隐 患。API类型和数量随着业务发展而扩张,通常在设计初期 未进行整体规划,缺乏统一规范,尚未形成体系化的安全管理机制。同时,传统安全防护模式针对外部威胁较为有效, 难以解决内部隐患。从内部脆弱性来看,影响API安全的因 素主要包括以下几方面。(1)身份认证机制身份认证是保障API数据安全第一道防线。一方面,若 企业将未
40、设置身份认证的内网API接口或端口开放到公网, 可能导致数据被未授权访问、调用、篡改、下载。另一方面, 身份认证机制可能存在单因素认证、无口令强度要求、密码 明文传输等安全隐患。(2)访问授权机制访问授权机制是保障API数据安全的第二道防线。系统 在识别用户之后,会根据权限控制表或权限控制矩阵判断该 用户的数据操作权限。导致访问授权机制风险的常见因素包 括授权策略选择不恰当、授权有效期过长、未及时收回权限 等,导致用户权限大于其实际所需权限,可以接触到本无权 访问的数据。(3)数据脱敏策略为前端界面展示提供数据支持也是APT的重要功能之 一。API数据脱敏策略通常可分为前端脱敏和后端脱敏。前
41、者指数据被API传输至前端后再进行脱敏处理;后者则相反, API在后端完成脱敏处理,再将已脱敏数据传输至前端。脱敏过程存在未加密传输、接收方终端缓存、脱敏策略不完善 等因素导致的数据泄露风险。(4)返回数据筛选机制如果API缺乏有效的返回数据筛选机制,可能由于返回数据类型过多、数据量过大等因素形成安全隐患。一方面, 部分API设计初期未根据业务对API功能进行合理细分,数 据暴露面过大;另一方面,开发人员可能以提升速度为目的, 忽视后端服务器返回数据的筛选策略,使得大量数据通过接 口传输至前端并进行缓存,存在安全隐患。(5)异常行为监测如果缺少对API非正常访问行为的监测能力,非法调用、 功能
42、滥用、越权操作等行为难以被及时发现并阻断。异常访 问行为通常与可接触敏感数据岗位或者高权限岗位密切相 关。美国执法机构和网络安全监管机构调查结果显示超过 85%的安全威胁来自企业内部,企业必须高度重视可能由内 部人员引发的数据安全威胁。(6)合作方管理当前,需要共享业务数据的应用场景日益扩展,对于涉 及个人敏感信息或重要数据的API,企业应建立合作方管理 制度,并对合作方进行风险评估和安全防护能力审核,一旦 合作方存在安全隐患或不法企图,可能发生数据被篡改、泄露、甚至非法贩卖等安全事件,对企业数据安全、社会形象 乃至经济利益造成影响。3、API安全措施API安全是移动应用软件数据安全保护的重要
43、一环。企 业应在把握自身现状的基础上,建立健全API安全管理制度, 针对事前、事中和事后各阶段管理和技术需求差异,部署相 应安全措施,加强数据安全风险防范。(1)事前建立健全API设计、开发、测试等环节标准规范和管理 制度,引导API开发运维流程标准化;企业应对API部署情 况进行全面排查,梳理统计API类型、活跃接口数量、失活 接口数量等资产现状,针对API上线、运行中变更、失活后 下线等环节进行实时监控;在建立有效的身份认证基础上, 建立健全访问授权机制,严格遵循最小必要权限原则,尤其 针对提供数据增、删、改等高危操作的API,严格规范用户 权限管理;加强API安全防护能力建设,针对重要接
44、口部署 专门的防护设备保障其安全,建立健全安全防护体系。(2)事中加强API身份认证和异常行为实时监控能力建设,重点监控具有典型机器行为特征的操作,针对内部特权账号建立 实时行为监测和审计机制,对异常登录、调用行为进行分析,发现恶意行为及时告警,发现账号共享、借用、兼任等违规 行为及时对相关账号操作进行限制、阻断,实时监控数据流 向,落实数据分类分级管控措施。(3)事后制定API安全事件应急响应预案并纳入企业现有应急管 理体系,应急流程包括但不限于监测预警及报告、数据泄露 事件处置、危机处理及信息披露等环节;对接口访问、数据 调用等操作进行完整日志记录,并定期开展安全审计;建立 健全数据泄露溯
45、源追责机制,制定API相关安全事件溯源方 案,及时追踪数据泄露途径、类型、规模、原因。四、构建移动App安全生态的相关建议构建App健康生态需要从完善相关法规政策、推进标准 研制、提升技术能力、促进行业自律和提高主体素养等方面 开展工作,充分调动各界力量,共同营造良好发展生态。(一)完善法律法规体系2021年6月10日,十三届全国人大常委会第二十九次会 议表决通过了中华人民共和国数据安全法(以下简称数 据安全法)o数据安全法从数据安全与发展、数据安 全管理制度、数据安全保护义务、政务数据开放多个角度对 数据安全保护的义务和相应法律责任予以规定,完善了我国 数据安全治理体系中最重要的一块拼图。而
46、个人信息保护 法尚未正式出台,个人信息安全的相关法律法规散见于民 法典网络安全法消费者权益保护法以及最高法、 最高检、国务院颁布的相关司法解释和规定中,对个人信息 收集、使用、存储、传输等作出原则性规定,缺乏针对App应 用、生物信息识别技术、第三方SDK等细分场景的法律或者 法规层级的文件。尽快完善移动应用技术安全、人脸识别等 个人生物信息使用及保护的法律法规研制,是社会、技术发 展的迫切需求。应进一步明确数据委托方与处理方或者数据 共享方与数据接收方分别的义务与责任,限制App开发者、运 营者违法违规采集、留存个人隐私信息行为,规范App开发 运营过程中数据安全要求,强化数据全生命周期管控
47、,强化 责任追究,加大对侵害公民个人隐私行为的处罚力度。(二)推进系列标准研制App数量急速扩张,SDK、API、人脸识别等技术应用逐 步成熟,作为移动互联网生态圈的重要一环,App安全问题 会对相关企业、乃至整个移动互联网行业的稳健发展产生较 大的影响。国家监管以及标准层面均开始关注相关应用场景 的安全和合规问题,但在场景细化和对应要求上仍需要进一 步提供落地性指导。需联合行业各方力量,加快研制、完善 App安全系列标准,指导行业规范人脸识别、SDK、API等技 术在App中的安全应用,防范App自身功能和提供服务的安 全风险,例如App数据安全风险防范、人脸识别等生物识别信息保护和安全要求
48、、第三方SDK收集使用个人信息原则、 SDK与App之间角色和主体责任划分等。(三)提升技术防护能力面对愈加复杂成熟的恶意行为和攻击方式,在安全防护 方面,应建立适应App服务器端数据平台环境的安全防护和 系统安全管理机制,提升平台本身的安全防御能力,从安全 机制上防止数据的未授权访问和泄露,同时加强应急响应能 力;规范App设计开发、SDK集成的规范化,减少安全隐患、 漏洞;结合数据加密、传输通道加密等举措,加强API安全 保障;针对人脸识别等生物信息技术应用进行必要性评估, 配套相应的安全防控措施,定期开展安全评估,促进App整 体数据安全保护水平的提升。在安全检测方面,强化针对App 调用函数的动态检测技术,与静态代码技术相结合,实现对