virus, spionprogrammer og andre skadelige programmer kan påvirke mere end blot stationære computere og bærbare computere. Mobile enheder er også sårbare. Da trusselslandskabet fortsætter med at udvikle sig, er det vigtigt, at vi ikke kun forstår disse risici—men hvordan vi kan beskytte os mod dem.
i dette indlæg vil vi se nærmere på de mobiltelefonsikkerhedstrusler, vi står over for i dag, og tilbyde tip og forslag til minimering af dem.
- hvad er mobile sikkerhedstrusler?
- typer af mobile sikkerhedstrusler
- 6 mobile sikkerhedstrusler-og hvordan man forhindrer dem
- overførsel af ondsindede apps og tildeling af for mange tilladelser
- tilslutning til usikrede trådløse netværk
- at være målet for et social engineering-angreb
- øve dårlig cyberhygiejne
- drift med brudt kryptografi eller uden ende-til-ende-kryptering
- faldende bytte til botnets
- hvordan organisationer kan beskytte sig mod mobile trusler
- hvad IT og sikkerhed kan gøre
- hvad enkeltpersoner kan gøre
- hvad er det næste inden for sikkerhed på mobilenheder?
hvad er mobile sikkerhedstrusler?
Mobile sikkerhedstrusler er angreb, der er beregnet til at kompromittere eller stjæle data fra mobile enheder som smartphones og tablets. Disse trusler tager ofte form af ondsindet program eller spionprogram, hvilket giver dårlige skuespillere uautoriseret adgang til en enhed; i mange tilfælde er brugerne ikke engang klar over, at der er sket et angreb.
med access kan angribere udføre en række ondsindede handlinger, fra at stjæle og sælge data til at få adgang til kontakter til at sende beskeder og foretage opkald. De kan også bruge enheden til at stjæle brugernes loginoplysninger og falske identiteter. Disse angreb påvirker både individuelle brugere og organisationer, da et enkelt brud kan føre til store datalækager.
typer af mobile sikkerhedstrusler
angreb på mobilenheder kommer i alle former og størrelser, men falder generelt inden for følgende fire kategorier:
- App-baserede mobile trusler: applikationer er ofte roden til sårbarheder på mobilenheder. Disse typer angreb kan forekomme, når brugere henter ondsindede apps eller giver apps tilladelse til at få adgang til enhedsdata uden at kontrollere, om det er sikkert at gøre det eller ej.
- internetbaserede mobiltrusler: et internetbaseret mobilangreb opnås normalt gennem phishing eller spoofing. Angribere sender en e—mail, tekst eller anden onlinemeddelelse, der ser ud som om den var fra en pålidelig kilde-men meddelelsen indeholder et ondsindet link eller en vedhæftet fil. Når brugere klikker igennem eller giver personlige oplysninger, den dårlige skuespiller kan derefter få uautoriseret adgang til deres mobile enhed eller stjæle legitimationsoplysninger for at falske identiteter.
- netværkstrusler: denne type mobilangreb opstår, når dårlige aktører målretter mod usikrede eller gratis at bruge offentlige trådløse forbindelser. I nogle tilfælde kan hackere endda oprette et falsk trådløst netværk (kendt som netværksspoofing) i et forsøg på at narre brugere. Falske netværk vil bede brugerne om at oprette en konto med et brugernavn og en adgangskode, hvilket giver hackere mulighed for at kompromittere enheder og legitimationsoplysninger.
- fysiske trusler: mistede, stjålne og uovervåget enheder åbne brugere op til en række mobiltelefon sikkerhedsproblemer. Hvis du ikke bruger en stærk adgangskode, pinkode eller biometrisk godkendelse eller bruger ukrypterede apps og tjenester, kan din telefon let hackes—især i betragtning af hvor sofistikeret trusselslandskabet er i dag.
6 mobile sikkerhedstrusler-og hvordan man forhindrer dem
det er dårligt nok, at ondsindede aktører kan bruge nogen af de ovennævnte trusseltyper til at starte et angreb på intetanende brugere-men hvad der er endnu værre er, at vores daglige adfærd og mobile aktivitet kan gøre det endnu lettere for dem at lykkes. Nedenfor er nogle af de mest almindelige måder, hvorpå vi sætter vores data og identiteter i fare for sikkerhedstrusler på mobilenheder, og tip til, hvordan vi beskytter os selv.
overførsel af ondsindede apps og tildeling af for mange tilladelser
applikationer, der hentes fra andre kilder end officielle appbutikker, kan føre til datalækager, da det ofte ikke er sandsynligt, at de har den passende beskyttelse på plads. Derudover kan angribere frigive ondsindede apps, der er beregnet til at udnytte de brugere, der henter dem—ved at stjæle data fra en enhed og sælge dem til tredjeparter, for eksempel. Datalækager kan også forekomme gennem ondsindede virksomhedsapps, der distribuerer kode på mobile operativsystemer, flytter data på tværs af forretningsnetværk uden at blive opdaget.
Sådan minimeres risikoen: Hent kun programmer fra Google Play, Apple App store og andre pålidelige udbydere. Derudover nægter tilladelser—såsom adgang til placeringsdata, dit kamera og mikrofon-medmindre den app, du bruger, absolut kræver det.
tilslutning til usikrede trådløse netværk
Trådløse netværk, der er gratis at få adgang til på offentlige steder som lufthavne, kaffebarer og biblioteker, er attraktive, fordi de giver dig mulighed for at undgå at bruge mobildata. Men mange af disse netværk er usikrede, hvilket betyder, at angribere lettere kan få adgang til brugernes enheder og kompromittere deres data.
Sådan minimeres risikoen: tænk to gange, før du opretter forbindelse til gratis trådløse hotspots, og brug aldrig en, der kræver, at du opretter en konto eller adgangskode. Hvis du har brug for at bruge et af disse netværk, skal du holde dig til aktiviteter med lav risiko-de bør aldrig bruges til at få adgang til dine sociale mediekonti, bankapps eller til at foretage et online køb.
med fjernarbejde stigende er angreb som phishing og “smishing” i stigende grad udbredt på både mobile enheder og computere. Imidlertid, mobilbrugere er ofte mere sårbare over for disse angreb, fordi mindre skærmstørrelser begrænser mængden af information, der kan ses i en ondsindet e-mail ad gangen. Dette øger chancerne for, at brugerne klikker på et link uden at overveje konsekvenserne.
Sådan minimeres risiko: klik aldrig på et link i en e-mail eller sms, selvom det ser ud til at være fra en betroet afsender. Indtast i stedet URL ‘ en i adresselinjen på din internetsøgemaskine, så du kan kontrollere, at linket er legitimt.
øve dårlig cyberhygiejne
det er vigtigere end nogensinde for folk at øve god cyberhygiejne, men mange mennesker fortsætter med at bruge svage adgangskoder, genbruge legitimationsoplysninger på tværs af konti, dele data med venner og kolleger og nægter at opdatere applikationer og operativsystemer.
forældede enheder kan også bidrage til en række mobile cybersikkerhedsproblemer. Uanset om det skyldes, at producenten ikke tilbyder opdateringer, eller fordi en bruger vælger ikke at hente nye versioner og programmer, efterlader dette huller, som en hacker kan bruge til at infiltrere en enhed.
derudover kan brugerne blive offer for mobile sikkerhedstrusler på grund af forkert sessionshåndtering. Mange apps bruger tokens for at gøre oplevelsen mere praktisk for brugerne (dvs.at give dem mulighed for at udføre handlinger uden at godkende igen). Men disse tokens kan undertiden utilsigtet deles med dårlige skuespillere, hvis sessioner forbliver åbne.
Sådan minimeres risikoen: Brug stærke adgangskoder, implementere multi-factor authentication (MFA) værktøjer, indstille dine enheder til automatisk at opdatere, og logge ud af apps og hjemmesider, når du er færdig med at bruge dem. Og selvfølgelig, holde dine personlige oplysninger og logins til dig selv.
drift med brudt kryptografi eller uden ende-til-ende-kryptering
med folk, der bruger mere tid derhjemme, har der været en enorm stigning i brugen af videokonferenceværktøjer på mobile enheder. Selvom disse er gode til at hjælpe kolleger og familier med at holde kontakten, er der risici involveret—især hvis du bruger en app eller tjeneste, der ikke krypterer samtaler, fungerer ved hjælp af svage algoritmer eller på anden måde efterlader enheder sårbare over for angreb.
Sådan minimeres risikoen: uanset om du er virksomhedsejer eller en berørt person, skal du sikre dig, at du—og alle andre, du kommunikerer med—bruger applikationer og onlineværktøjer, der prioriterer at holde identiteter og data sikre.
faldende bytte til botnets
et botnet dannes, når en gruppe computere falder under kontrol af en hacker. Typisk bruges de til at overbelaste en organisations ressourcer under ondsindede handlinger, såsom DDoS—angreb (Distributed Denial of Service) – som kan udføres på mobile enheder via trojanere, vira og orme.
Sådan minimeres risiko: som mange andre mobile trusler kan botnets undgås ved kun at hente legitime apps, aldrig klikke på links eller vedhæftede filer i e-mails, bruge sikre trådløse netværk og være opmærksom på usædvanlig aktivitet på enheder.
hvordan organisationer kan beskytte sig mod mobile trusler
mens IT-og sikkerhedsteams stort set er ansvarlige for at beskytte virksomheds -, medarbejder-og kundedata, er der også meget, som slutbrugere kan gøre for at sikre deres enheder. Lad os se på, hvordan hver gruppe kan forbedre sikkerheden på arbejdspladsen og derhjemme.
hvad IT og sikkerhed kan gøre
mere end nogensinde før arbejder medarbejderne eksternt fra forskellige steder og på forskellige enheder. Imidlertid implementerer kun 13% af organisationerne fire grundlæggende beskyttelser: datakryptering, behov for at vide adgang, ingen standardadgangskoder og regelmæssig sikkerhedstest. Desuden har næsten 50% af organisationerne ikke en acceptabel brugspolitik, hvilket er afgørende for at bekæmpe mobile datasikkerhedstrusler og sætter standarden for medarbejderadfærd på enheder og netværk.
IT-teams kan drage fordel ved at implementere styring af mobilenheder, implementere værktøjer som MFA og single sign-on (mens de bevæger sig væk fra SMS-godkendelse) og vedtage en Nultillidstilgang til sikkerhed hos deres organisationer. De bør også sørge for regelmæssig træning for medarbejderne for at sikre, at sikkerhed altid er i tankerne og rådgive alle om de nyeste, mest fremtrædende trusler, de kan møde dagligt.
hvad enkeltpersoner kan gøre
medarbejdere kan også forhindre mobile sikkerhedsangreb ved at sikre, at de har en robust forståelse af fælles trusler. Ikke kun skal de Vide, hvad de er—men de skal også være i stand til at genkende de tydelige tegn på, at der er foretaget et forsøg på angreb.
ud over at følge de politikker, der er fastsat af deres organisation, kan medarbejderne tage sikkerhed i egne hænder ved at implementere sikker adgangskodepraksis og muliggøre stærkere godkendelsesværktøjer (som MFA og biometri) på tværs af deres enheder. De kan også sikre, at deres hjemmenetværk er sikre, og undgå at bruge gratis trådløse netværk, når de arbejder eksternt.
hvad er det næste inden for sikkerhed på mobilenheder?
for at holde deres medarbejdere og virksomhedsdata sikre er det vigtigt for organisationer at holde sig på toppen af sikkerhedsrisici for mobile enheder—især da verden bliver stadig mere fjern.
her er et par tendenser at huske på:
- dynamisk arbejde er en model, der giver medarbejderne frihed og fleksibilitet til at arbejde hvor som helst og kræver en meget sikker, integreret IT-stak. At overveje mobil sikkerhed er en afgørende del af dette, så medarbejderne kan samarbejde effektivt og sikkert—når som helst, fra ethvert sted, på enhver enhed.
- Medbring dine egne enhedspolitikker har eksisteret i lang tid nu, men de er endnu vigtigere i vores nuværende arbejdsmiljøer. Organisationer skal sikre, at medarbejderne er i stand til at arbejde på enhver enhed, hvilket gør værktøjer som MFA og en nultillidstilgang til sikkerhed helt afgørende.
- tingenes Internet vokser hurtigt, da flere mennesker er afhængige af tilsluttede enheder på arbejdspladsen og derhjemme (f.eks. At være opmærksom på, hvad disse enheder er, og hvordan de kan ændre sikkerhedslandskabet, er nøglen til at forhindre dårlige aktører i at få uautoriseret adgang til information og netværk.
at blive informeret om de nyeste mobile sikkerhedsangreb er det første skridt til en mere sikker arbejdsstyrke. For mere information om sikkerhed på mobilenheder og råd om, hvordan du sikrer dine virksomheds-og medarbejderdata, se følgende ressourcer:
- mobil enhed sikkerhed: 4 udfordringer at overvinde (blogindlæg)
- hvordan BYOD påvirker Enhedssikkerhed (blogindlæg)
- Sådan sikres din arbejdsstyrkes enheder med Okta (blogindlæg)
- Okta device Trust: få mest muligt ud af at integrere Identity and Endpoint Management (blogindlæg)
- Secure Remote Toolkit (eBook)