nykypäivän Mobiiliturvauhat: mitä ne ovat ja miten niitä voi ehkäistä?

virukset, vakoiluohjelmat ja muut haittaohjelmat voivat vaikuttaa muuhunkin kuin pöytätietokoneisiin ja kannettaviin tietokoneisiin. Myös mobiililaitteet ovat haavoittuvia. Uhkamaiseman kehittyessä on tärkeää, että emme vain ymmärrä näitä riskejä-vaan miten voimme suojautua niitä vastaan.

tässä viestissä tutustutaan tarkemmin nykyisiin matkapuhelinten tietoturvauhkiin ja tarjotaan vinkkejä ja ehdotuksia niiden minimoimiseksi.

Mitä ovat mobiilin tietoturvauhat?

mobiilin tietoturvauhat ovat hyökkäyksiä, joiden tarkoituksena on vaarantaa tai varastaa tietoa mobiililaitteista, kuten älypuhelimista ja tableteista. Nämä uhat ovat usein haittaohjelmia tai vakoiluohjelmia, jotka antavat huonoille toimijoille luvattoman pääsyn laitteeseen; monissa tapauksissa käyttäjät eivät edes tiedä, että hyökkäys on tapahtunut.

access-palvelun avulla hyökkääjät voivat tehdä erilaisia haitallisia toimia tietojen varastamisesta ja myymisestä yhteystietojen käyttämiseen viestien lähettämiseen ja puheluiden soittamiseen. He voivat myös käyttää laitetta varastamaan käyttäjien kirjautumistunnuksia ja väärennettyjä henkilöllisyyksiä. Hyökkäykset vaikuttavat niin yksittäisiin käyttäjiin kuin organisaatioihinkin, sillä yksi yksittäinen tietomurto voi johtaa laajamittaisiin tietovuotoihin.

mobiilien tietoturvauhkien tyypit

mobiililaitteiden hyökkäyksiä on kaiken muotoisia ja kokoisia, mutta ne kuuluvat yleensä seuraaviin neljään luokkaan:

  • sovelluspohjaiset mobiiliuhat: sovellukset ovat usein juuri mobiililaitteiden haavoittuvuuksia. Tämäntyyppisiä hyökkäyksiä voi tapahtua, kun käyttäjät lataavat haitallisia sovelluksia tai myöntävät sovelluksille luvan käyttää laitteen tietoja tarkistamatta, onko se turvallista tehdä niin.
  • verkkopohjainen mobiiliuhka: verkkopohjainen mobiilihyökkäys saavutetaan yleensä tietojenkalastelun tai huijauksen avulla. Hyökkääjät lähettävät sähköpostin, tekstin tai muun pikaviestin, joka näyttää siltä kuin se olisi luotettavasta lähteestä—mutta viesti sisältää haitallisen linkin tai liitetiedoston. Kun käyttäjät klikkaavat läpi tai antavat henkilökohtaisia tietoja, huono toimija voi sitten saada luvattoman pääsyn mobiililaitteeseensa tai varastaa tunnistetiedot henkilöllisyyksien huijaamiseksi.
  • verkkouhat: tämän tyyppinen mobiilihyökkäys tapahtuu, kun huonot toimijat kohdistavat suojaamattomat tai vapaasti käytettävissä olevat julkiset WiFi-yhteydet. Joissakin tapauksissa hakkerit voivat jopa perustaa väärennetyn WiFi-verkon (ns. verkkohuijaus) yrittäessään huijata käyttäjiä. Huijausverkot pyytävät käyttäjiä luomaan tilin käyttäjätunnuksella ja salasanalla, mikä antaa hakkereille mahdollisuuden vaarantaa laitteet ja tunnukset.
  • fyysiset uhat: Kadonneet, varastetut ja vartioimattomat laitteet avaavat käyttäjille monenlaisia kännykän tietoturvaongelmia. Jos et käytä vahvaa salasanaa, PIN—koodia tai biometristä tunnistusta tai käytä salaamattomia sovelluksia ja palveluita, puhelin voidaan helposti hakkeroida-varsinkin kun otetaan huomioon, kuinka hienostunut uhkakuva on nykyään.

6 mobile security threats-and how to prevent them

It ’s enough bad that malicant actors can use any of the above-abused threat types to launch an attack on unsevecting users-but what’ s sitäkin pahempaa on se, että arkikäyttäytymisemme ja mobiilitoimintamme voi tehdä heidän onnistumisestaan entistä helpompaa. Alla on joitakin yleisimpiä tapoja, joilla asetamme tietomme ja identiteettimme mobiililaitteiden tietoturvauhkien vaaraan, ja vinkkejä siitä, miten suojautua.

haitallisten sovellusten lataaminen ja liian monien käyttöoikeuksien myöntäminen

muista lähteistä kuin virallisista sovelluskaupoista ladattavat sovellukset voivat johtaa tietovuotoihin, koska niillä ei usein todennäköisesti ole asianmukaisia suojauksia käytössä. Lisäksi hyökkääjät voivat julkaista haitallisia sovelluksia, joiden tarkoituksena on hyödyntää niitä lataavia käyttäjiä—esimerkiksi varastamalla Tietoja laitteesta ja myymällä niitä kolmansille osapuolille. Tietovuodot voivat tapahtua myös haittaohjelmien saastuttamien yrityssovellusten kautta,jotka jakavat koodia mobiilikäyttöjärjestelmissä ja siirtävät tietoja yritysverkoissa paljastumatta.

kuinka minimoida riski: lataa sovelluksia vain Google Playsta, Applen App Storesta ja muista luotetuista tarjoajista. Lisäksi estä käyttöoikeudet—kuten pääsy sijaintitietoihin, kameraan ja mikrofoniin-ellei käyttämäsi sovellus ehdottomasti vaadi sitä.

yhdistäminen suojaamattomiin WiFi-verkkoihin

WiFi-verkot, joihin on vapaa pääsy julkisilla paikoilla, kuten lentokentillä, kahviloissa ja kirjastoissa, ovat houkuttelevia, koska ne antavat mahdollisuuden välttää mobiilidatan käyttöä. Monet näistä verkoista ovat kuitenkin suojaamattomia, mikä tarkoittaa, että hyökkääjät voivat helpommin päästä käsiksi käyttäjien laitteisiin ja vaarantaa heidän tietonsa.

kuinka minimoida riski: mieti kahdesti ennen kuin muodostat yhteyden ilmaisiin WiFi-hotspotteihin, äläkä koskaan käytä sellaista, joka vaatii käyttäjätilin tai salasanan luomista. Jos sinun täytyy käyttää jotakin näistä verkoista, pidä kiinni matalan riskin toiminnoista-niitä ei pitäisi koskaan käyttää sosiaalisen median tileihisi, pankkisovelluksiisi tai verkko—ostoksen tekemiseen.

sosiaalisen insinöörihyökkäyksen kohteena

etätyön lisääntyessä tietojenkalastelun ja ”smishingin” kaltaiset hyökkäykset ovat yhä yleisempiä sekä mobiililaitteissa että tietokoneissa. Mobiilikäyttäjät ovat kuitenkin usein alttiimpia näille hyökkäyksille, koska pienemmät näytön koot rajoittavat haitallisessa sähköpostissa näkyvän tiedon määrää milloin tahansa. Tämä lisää mahdollisuuksia, että käyttäjät klikkaavat linkkiä miettimättä seurauksia.

kuinka minimoida riski: älä koskaan klikkaa linkkiä sähköpostissa tai tekstiviestissä, vaikka se näyttäisi olevan luotetulta lähettäjältä. Kirjoita sen sijaan URL verkkoselaimesi osoiteriville, jotta voit varmistaa, että linkki on laillinen.

huonon kyberhygienian harjoittaminen

on tärkeämpää kuin koskaan, että ihmiset harjoittavat hyvää kyberhygieniaa, mutta monet käyttävät edelleen heikkoja salasanoja, kierrättävät tunnuksia eri tileillä, jakavat tietoja ystävien ja kollegoiden kanssa ja kieltäytyvät päivittämästä sovelluksia ja käyttöjärjestelmiä.

vanhentuneet laitteet voivat myös osaltaan vaikuttaa liudan mobiileja kyberturvallisuusongelmia. Johtuipa se sitten siitä, ettei valmistaja tarjoa päivityksiä tai siitä, että käyttäjä ei halua ladata uusia versioita ja ohjelmistoja, tämä jättää aukkoja, joita hyökkääjä voi käyttää tunkeutuakseen laitteeseen.

lisäksi käyttäjät voivat joutua mobiilin tietoturvauhkien uhreiksi virheellisen istunnon käsittelyn vuoksi. Monet sovellukset käyttävät tokens tehdä kokemus helpompaa käyttäjille (ts, jolloin he voivat suorittaa toimia ilman reauthenticating). Mutta näitä poletteja voi joskus tahattomasti jakaa huonojen näyttelijöiden kanssa, jos sessiot jäävät auki.

kuinka minimoida riski: Käytä vahvoja salasanoja, Ota käyttöön MFA (multi-factor authentication) – työkaluja, aseta laitteesi päivittymään automaattisesti ja kirjaudu ulos sovelluksista ja verkkosivustoista, kun olet lopettanut niiden käytön. Ja tietenkin, Pidä henkilökohtaiset tiedot ja kirjautumiset itselläsi.

toimivat rikkinäisellä salauksella tai ilman päästä päähän-salausta

ihmisten viettäessä enemmän aikaa kotona, videoneuvottelutyökalujen käytössä mobiililaitteilla on ollut valtava nousu. Vaikka nämä ovat hyviä auttamaan kollegoita ja perheitä pitämään yhteyttä, siihen liittyy riskejä—varsinkin jos käytät sovellusta tai palvelua, joka ei salaa keskusteluja, toimii heikoilla algoritmeilla tai muuten jättää laitteet alttiiksi hyökkäyksille.

kuinka minimoida riski: olitpa yrityksen omistaja tai huolestunut henkilö, varmista, että sinä—ja kaikki muut olet yhteydessä—käyttää sovelluksia ja verkkotyökaluja, jotka priorisoivat pitää henkilöllisyydet ja tiedot turvassa.

bottiverkkojen saaliiksi joutuminen

bottiverkko muodostuu, kun ryhmä tietokoneita joutuu hakkerin hallintaan. Tyypillisesti niitä käytetään ylikuormittamaan organisaation resursseja pahantahtoisten toimien aikana, kuten hajautettujen palvelunestohyökkäysten (DDoS) aikana—jotka voidaan suorittaa mobiililaitteilla troijalaisten, virusten ja matojen kautta.

kuinka minimoida riski: kuten monet muut mobiiliuhat, botnetit voidaan välttää vain lataamalla laillisia sovelluksia, koskaan klikkaamalla linkkejä tai liitetiedostoja sähköposteissa, käyttämällä suojattuja langattomia verkkoja ja olemalla tietoisia epätavallisesta toiminnasta laitteissa.

miten organisaatiot voivat suojautua mobiiliuhkilta

vaikka IT-ja tietoturvatiimit ovat suurelta osin vastuussa yrityksen, työntekijöiden ja asiakkaiden tietojen suojaamisesta, loppukäyttäjät voivat myös tehdä paljon laitteidensa suojaamiseksi. Katsotaanpa, miten kukin ryhmä voi parantaa turvallisuutta työssä ja kotona.

mitä tietotekniikka ja turvallisuus voivat tehdä

enemmän kuin koskaan ennen työntekijät tekevät etätöitä eri paikoista ja eri laitteilla. Kuitenkin vain 13% organisaatioista ottaa käyttöön neljä perusturvaa: tietojen salaus, tiedonsaanti, ei oletussalasanoja ja säännöllinen tietoturvatestaus. Lisäksi lähes 50%: lla organisaatioista ei ole hyväksyttyä käyttöpolitiikkaa, mikä on elintärkeää mobiilidatan tietoturvauhkien torjumiseksi ja asettaa standardin työntekijöiden käytölle laitteissa ja verkoissa.

IT-tiimit voivat hyötyä toteuttamalla mobiililaitteiden hallintaa, ottamalla käyttöön työkaluja, kuten MFA ja single sign-on (siirtyen samalla pois SMS-todennuksesta), ja omaksumalla nolla-luottamuksen lähestymistavan tietoturvaan organisaatioissaan. Heidän pitäisi myös tarjota säännöllistä koulutusta työntekijöille, jotta turvallisuus on aina päällimmäisenä mielessä ja neuvoo kaikkia uusimpia, merkittävimpiä uhkia, joita he voisivat kohdata päivittäin.

mitä yksilöt voivat tehdä

työntekijät voivat myös estää mobiiliturvahyökkäyksiä varmistamalla, että heillä on vankka käsitys yhteisistä uhkista. Sen lisäksi, että heidän pitäisi tietää, mitä he ovat, heidän pitäisi myös pystyä tunnistamaan merkkejä siitä, että on yritetty hyökätä.

sen lisäksi, että työntekijät noudattavat organisaationsa asettamia käytäntöjä, he voivat ottaa turvallisuuden omiin käsiinsä ottamalla käyttöön Turvalliset salasanakäytännöt ja mahdollistamalla vahvemmat todennustyökalut (kuten MFA ja biometrics) kaikissa laitteissaan. He voivat myös varmistaa, että heidän kotiverkkonsa ovat turvallisia, ja välttää käyttämästä ilmaisia WiFi-verkkoja työskennellessään etänä.

mitä seuraavaksi mobiililaitteiden tietoturvassa?

pitääkseen työntekijänsä ja yrityksensä tiedot turvassa, on tärkeää, että organisaatiot pysyvät mobiililaitteiden tietoturvariskien tasalla-erityisesti maailman muuttuessa yhä syrjäisemmäksi.

tässä muutamia trendejä, jotka kannattaa pitää mielessä:

  • Dynamic work on malli, joka antaa työntekijöille vapauden ja joustavuuden työskennellä mistä tahansa ja vaatii erittäin turvallisen, integroidun IT-pinon. Mobiiliturvan harkitseminen on olennainen osa tätä, jotta työntekijät voivat tehdä yhteistyötä tehokkaasti ja turvallisesti—milloin tahansa, mistä tahansa paikasta, millä tahansa laitteella.
  • tuo oma laitekäytäntö on ollut olemassa jo pitkään, mutta nykyisissä työympäristöissämme ne ovat vielä tärkeämpiä. Organisaatioiden on varmistettava, että työntekijät voivat työskennellä millä tahansa laitteella, mikä tekee työkaluista, kuten MFA: sta ja nolla luottamusta-lähestymistavasta turvallisuuteen, ehdottoman tärkeitä.
  • Esineiden Internet kasvaa nopeasti, kun yhä useampi turvautuu kytkettyihin laitteisiin töissä ja kotona (esimerkiksi älyjääkaapit ja ääniavustajat). Tieto siitä, mitä nämä laitteet ovat ja miten ne voivat muuttaa turvallisuusympäristöä, on avain estää huonoja toimijoita saamasta luvattoman pääsyn tietoihin ja verkkoihin.

tieto viimeisimmistä mobiiliturvahyökkäyksistä on ensimmäinen askel turvallisempaan työvoimaan. Lisätietoja mobiililaitteiden tietoturvasta ja neuvoja yrityksen ja työntekijöiden tietojen suojaamiseen löydät seuraavista resursseista::

  • mobiililaitteiden turvallisuus: 4 Challenges to Overcome (Blog post)
  • How BYOD Impacts Device Security (Blog post)
  • How to Secure your work ’ s Devices with Okta (Blog post)
  • Okta Device Trust: Get the Most out of Integrating Identity and Endpoint Management (Blog post)
  • Secure Remote Work Toolkit (eBook)

Vastaa

Sähköpostiosoitettasi ei julkaista.