a mai mobil biztonsági fenyegetések: Mik ezek és hogyan lehet megakadályozni őket?

a vírusok, kémprogramok és egyéb rosszindulatú programok nem csak az asztali számítógépeket és a laptopokat érinthetik. A mobil eszközök is sebezhetőek. Ahogy a fenyegetési környezet folyamatosan fejlődik, fontos, hogy ne csak megértsük ezeket a kockázatokat, hanem hogyan tudjuk megvédeni magunkat velük szemben.

ebben a bejegyzésben közelebbről megvizsgáljuk azokat a mobiltelefon-biztonsági fenyegetéseket, amelyekkel ma szembesülünk, és tippeket és javaslatokat kínálunk azok minimalizálására.

mik a mobil biztonsági fenyegetések?

a mobil biztonsági fenyegetések olyan támadások, amelyek célja a mobil eszközök, például okostelefonok és táblagépek adatainak veszélyeztetése vagy ellopása. Ezek a fenyegetések gyakran rosszindulatú programok vagy kémprogramok formájában jelentkeznek, amelyek a rossz szereplőknek jogosulatlan hozzáférést biztosítanak egy eszközhöz; sok esetben a felhasználók nem is tudják, hogy támadás történt.

az access segítségével a támadók számos rosszindulatú műveletet hajthatnak végre, az adatok ellopásától és eladásától kezdve a névjegyekhez való hozzáférésen át az üzenetek küldéséig és a hívások kezdeményezéséig. Arra is használhatják az eszközt, hogy ellopják a felhasználók bejelentkezési adatait és hamis identitásait. Ezek a támadások mind az egyes felhasználókat, mind a szervezeteket érintik, mivel egyetlen jogsértés nagyszabású adatszivárgáshoz vezethet.

a mobilbiztonsági fenyegetések típusai

a mobileszköz-támadások minden formában és méretben megtalálhatók, de általában a következő négy kategóriába tartoznak:

  • alkalmazás alapú mobil fenyegetések: az alkalmazások gyakran a mobileszközök sebezhetőségének gyökerei. Az ilyen típusú támadások akkor fordulhatnak elő, amikor a felhasználók rosszindulatú alkalmazásokat töltenek le, vagy engedélyt adnak az alkalmazásoknak az eszközadatok elérésére anélkül, hogy ellenőriznék, hogy ez biztonságos-e.
  • webalapú mobil fenyegetések: a webalapú mobil támadást általában adathalász vagy hamisítás útján érik el. A támadók e—mailt, szöveget vagy más azonnali üzenetet küldenek, amely úgy néz ki, mintha megbízható forrásból származna-de az üzenet rosszindulatú linket vagy mellékletet tartalmaz. Amikor a felhasználók átkattintanak vagy személyes adatokat szolgáltatnak, a rossz színész ezután jogosulatlan hozzáférést szerezhet mobileszközéhez, vagy ellophatja a hitelesítő adatokat az identitások hamisításához.
  • hálózati fenyegetések: ez a fajta mobil támadás akkor fordul elő, amikor a rossz szereplők nem biztonságos vagy szabadon használható nyilvános WiFi kapcsolatokat céloznak meg. Bizonyos esetekben a hackerek akár hamis WiFi hálózatot is létrehozhatnak (más néven hálózati hamisítás), hogy megpróbálják becsapni a felhasználókat. A hamisított hálózatok arra kérik a felhasználókat, hogy hozzanak létre egy fiókot felhasználónévvel és jelszóval, így a hackerek lehetőséget kapnak arra, hogy kompromittálják az eszközöket és a hitelesítő adatokat.
  • fizikai fenyegetések: az elveszett, ellopott és felügyelet nélküli eszközök számos mobiltelefon-biztonsági problémát nyitnak meg a felhasználók számára. Ha nem használ erős jelszót, PIN—kódot vagy biometrikus hitelesítést, vagy nem titkosítatlan alkalmazásokat és szolgáltatásokat használ, a telefon könnyen feltörhető-különösen, ha figyelembe vesszük, hogy a fenyegetési környezet mennyire kifinomult.

6 mobil biztonsági fenyegetések-és hogyan lehet megelőzni őket

elég rossz, hogy a rosszindulatú szereplők a fent említett fenyegetéstípusok bármelyikét felhasználhatják arra, hogy támadást indítsanak a gyanútlan felhasználók ellen—, de ami még rosszabb, hogy mindennapi viselkedésünk és mobil tevékenységünk még könnyebbé teheti számukra a sikert. Az alábbiakban bemutatjuk azokat a leggyakoribb módszereket, amelyekkel adatainkat és identitásainkat veszélyeztethetjük a mobileszközök biztonsági fenyegetéseivel, és tippeket adunk arra, hogyan védhetjük meg magunkat.

rosszindulatú alkalmazások letöltése és túl sok engedély megadása

a hivatalos alkalmazásboltoktól eltérő forrásokból letöltött alkalmazások adatszivárgáshoz vezethetnek, mivel gyakran nem valószínű, hogy rendelkeznek a megfelelő védelemmel. Ezenkívül a támadók rosszindulatú alkalmazásokat bocsáthatnak ki, amelyek célja az őket letöltő felhasználók kihasználása—például ADATOK ellopásával egy eszközről, és harmadik félnek történő eladásával. Az adatszivárgások rosszindulatú programokkal fertőzött vállalati alkalmazásokon keresztül is előfordulhatnak, amelyek kódot terjesztenek a mobil operációs rendszereken, adatokat mozgatnak az üzleti hálózatokon anélkül, hogy felfedeznék őket.

a kockázat minimalizálása: csak a Google Playről, az Apple App store-ból és más megbízható szolgáltatóktól tölthet le alkalmazásokat. Ezenkívül tiltsa le az engedélyeket—például a helyadatokhoz, a fényképezőgéphez és a mikrofonhoz való hozzáférést -, kivéve, ha az Ön által használt alkalmazás feltétlenül megköveteli.

csatlakozás nem biztonságos WiFi hálózatokhoz

a nyilvános helyeken, például repülőtereken, kávézókban és könyvtárakban szabadon elérhető WiFi hálózatok vonzóak, mert lehetőséget adnak arra, hogy elkerüljék a mobil adatok használatát. De sok ilyen hálózat nem biztonságos, ami azt jelenti, hogy a támadók könnyebben hozzáférhetnek a felhasználók eszközeihez és veszélyeztethetik adataikat.

hogyan lehet minimalizálni a kockázatot: gondolja meg kétszer, mielőtt csatlakozik az Ingyenes WiFi hotspotokhoz, és soha ne használjon olyan fiókot vagy jelszót. Ha mégis használnia kell ezen hálózatok egyikét, tartsa be az alacsony kockázatú tevékenységeket-soha nem szabad használni a közösségi média fiókjainak eléréséhez, banki alkalmazásokhoz vagy online vásárláshoz.

mivel egy social engineering támadás célpontja

a távmunka növekedésével az adathalászat és a “smishing” támadások egyre inkább elterjedtek mind a mobil eszközökön, mind a számítógépeken. A mobil felhasználók azonban gyakran sebezhetőbbek ezekkel a támadásokkal szemben, mivel a kisebb képernyőméretek korlátozzák a rosszindulatú e-mailekben egyszerre látható információk mennyiségét. Ez növeli annak esélyét, hogy a felhasználók a következmények figyelembevétele nélkül kattintsanak egy linkre.

a kockázat minimalizálása: soha ne kattintson egy e-mailben vagy szöveges üzenetben található linkre, még akkor sem, ha úgy tűnik, hogy megbízható feladótól származik. Ehelyett írja be az URL-t a webböngésző címsorába, hogy ellenőrizhesse a link jogszerűségét.

a rossz kiberhigiénia gyakorlása

minden eddiginél fontosabb, hogy az emberek gyakorolják a jó kiberhigiéniát, de sokan továbbra is gyenge jelszavakat használnak, újrahasznosítják a hitelesítő adatokat a fiókok között, megosztják az adatokat barátaival és kollégáival, és elutasítják az alkalmazások és operációs rendszerek frissítését.

az elavult eszközök számos mobil kiberbiztonsági problémához is hozzájárulhatnak. Függetlenül attól, hogy a gyártó nem kínál frissítéseket, vagy azért, mert a felhasználó úgy dönt, hogy nem tölt le új verziókat és szoftvereket, ez hiányosságokat hagy maga után, amelyeket a támadó felhasználhat az eszköz beszivárgásához.

ezenkívül a felhasználók a nem megfelelő munkamenet-kezelés miatt a mobil biztonsági fenyegetések áldozatává válhatnak. Számos alkalmazás tokeneket használ, hogy az élményt kényelmesebbé tegye a felhasználók számára (azaz lehetővé tegye számukra, hogy újra hitelesítés nélkül hajtsanak végre műveleteket). De ezeket a tokeneket néha akaratlanul is meg lehet osztani a rossz szereplőkkel, ha az ülések nyitva maradnak.

hogyan lehet minimalizálni a kockázatot: Használjon erős jelszavakat, telepítsen többtényezős hitelesítési (MFA) eszközöket, állítsa be eszközeit automatikus frissítésre, és jelentkezzen ki az alkalmazásokból és webhelyekről, amikor befejezte azok használatát. Természetesen tartsa meg személyes adatait és bejelentkezéseit.

törött kriptográfiával vagy végpontok közötti titkosítás nélkül működik

mivel az emberek több időt töltenek otthon, hatalmas növekedés tapasztalható a videokonferencia-eszközök mobil eszközökön történő használatában. Bár ezek kiválóan segítik a kollégák és a családok kapcsolattartását, vannak kockázatok—különösen, ha olyan alkalmazást vagy szolgáltatást használ, amely nem titkosítja a beszélgetéseket, gyenge algoritmusokat használ, vagy más módon sebezhetővé teszi az eszközöket a támadásokkal szemben.

hogyan lehet minimalizálni a kockázatot: akár vállalkozás tulajdonosa, akár érintett személy, győződjön meg arról, hogy Ön—és mindenki más, akivel kommunikál—olyan alkalmazásokat és online eszközöket használ, amelyek prioritásként kezelik az identitások és az adatok biztonságát.

botnetek áldozata

botnet akkor alakul ki, amikor egy számítógépcsoport egy hacker irányítása alá kerül. Általában arra használják őket, hogy túlterheljék a szervezet erőforrásait rosszindulatú cselekmények, például elosztott szolgáltatásmegtagadási (DDoS) támadások során—amelyek mobileszközökön trójaiak, vírusok és férgek segítségével hajthatók végre.

hogyan lehet minimalizálni a kockázatot: sok más mobil fenyegetéshez hasonlóan a botneteket is el lehet kerülni, ha csak törvényes alkalmazásokat töltünk le, soha nem kattintunk linkekre vagy mellékletekre az e-mailekben, biztonságos vezeték nélküli hálózatokat használunk, és tudatában vagyunk a szokatlan tevékenységeknek az eszközökön.

hogyan védhetik meg magukat a szervezetek a mobil fenyegetésekkel szemben

míg az informatikai és biztonsági csapatok nagyrészt felelősek a vállalati, munkavállalói és ügyféladatok védelméért, a végfelhasználók is sokat tehetnek eszközeik biztonságáért. Vessünk egy pillantást arra, hogy az egyes csoportok hogyan javíthatják a munkahelyi és otthoni biztonságot.

mit tehet az IT és a biztonság?

az alkalmazottak minden eddiginél jobban dolgoznak távolról, különböző helyekről és különböző eszközökön. A szervezeteknek azonban csak 13% – A alkalmaz négy alapvető védelmet: adattitkosítás, szükséges Hozzáférés, nincsenek alapértelmezett jelszavak és rendszeres biztonsági tesztelés. Továbbá a szervezetek közel 50% – a nem rendelkezik az Elfogadható használatra vonatkozó irányelvekkel, ami létfontosságú a mobil adatbiztonsági fenyegetések elleni küzdelemben, és meghatározza az alkalmazottak viselkedését az eszközökön és a hálózatokon.

az informatikai csapatok számára előnyös lehet A mobileszköz-kezelés bevezetése, az MFA és az egyszeri bejelentkezés (az SMS-hitelesítéstől való elmozdulás mellett), valamint a zéró bizalmi megközelítés alkalmazása a szervezetük biztonságában. Rendszeres képzést kell nyújtaniuk az alkalmazottak számára, hogy a biztonság mindig a legfontosabb legyen, és tanácsot adjanak mindenkinek a legfrissebb, legjelentősebb fenyegetésekről, amelyekkel napi szinten szembesülhetnek.

mit tehetnek az egyének?

az alkalmazottak megakadályozhatják a mobil biztonsági támadásokat is, ügyelve arra, hogy alaposan megértsék a közös fenyegetéseket. Nem csak tudniuk kell, hogy mik ők—de képesnek kell lenniük felismerni azokat az árulkodó jeleket is, amelyek szerint támadási kísérlet történt.

a szervezetük által meghatározott irányelvek betartása mellett az alkalmazottak saját kezükbe vehetik a biztonságot a biztonságos jelszó gyakorlatok bevezetésével és erősebb hitelesítési eszközök (például MFA és biometrikus adatok) lehetővé tételével az eszközeiken. Biztosíthatják otthoni hálózataik biztonságát is, és elkerülhetik az ingyenes WiFi hálózatok használatát, amikor távolról dolgoznak.

mi a következő lépés a mobil eszközök biztonságában?

az alkalmazottak és a vállalati adatok biztonságának megőrzése érdekében elengedhetetlen, hogy a szervezetek lépést tartsanak a mobileszközök biztonsági kockázataival—különösen azért, mert a világ egyre távolabb kerül.

Íme néhány trend, amelyet szem előtt kell tartani:

  • a dinamikus munka olyan modell, amely szabadságot és rugalmasságot biztosít a munkavállalóknak, hogy bárhonnan dolgozhassanak, és rendkívül biztonságos, integrált informatikai veremet igényel. A mobil biztonság fontos része ennek, hogy az alkalmazottak hatékonyan és biztonságosan működhessenek együtt—bármikor, bárhonnan, bármilyen eszközön.
  • a saját készülékre vonatkozó irányelvek már régóta léteznek, de még fontosabbak a jelenlegi munkakörnyezetünkben. A szervezeteknek biztosítaniuk kell, hogy az alkalmazottak bármilyen eszközön dolgozhassanak, ami az olyan eszközöket, mint az MFA és a zéró bizalmi megközelítés a biztonság szempontjából elengedhetetlen.
  • a dolgok internete gyorsan növekszik, mivel egyre több ember támaszkodik a csatlakoztatott eszközökre a munkahelyen és otthon (például intelligens hűtőszekrények és hangsegédek). Annak ismerete, hogy mik ezek az eszközök, és hogyan változtathatják meg a biztonsági környezetet, kulcsfontosságú annak megakadályozásában, hogy a rossz szereplők jogosulatlan hozzáférést szerezzenek az információkhoz és a hálózatokhoz.

a legfrissebb mobil biztonsági támadásokról való tájékoztatás az első lépés a biztonságosabb munkaerő felé. A mobileszközök biztonságával kapcsolatos további információkért, valamint a vállalati és munkavállalói adatok védelmével kapcsolatos tanácsokért tekintse meg az alábbi forrásokat:

  • mobil eszközök biztonsága: 4 leküzdendő kihívás (blogbejegyzés)
  • hogyan befolyásolja a BYOD az Eszközbiztonságot (blogbejegyzés)
  • hogyan védheti meg a munkaerő eszközeit az Okta – val (blogbejegyzés)
  • Okta Device Trust: hozza ki a legtöbbet az identitás és a Végpontkezelés Integrálásából (blogbejegyzés)
  • biztonságos távmunka eszközkészlet (eBook)

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.