virus, spionprogram och annan skadlig kod kan påverka mer än bara stationära datorer och bärbara datorer. Mobila enheter är också sårbara. När hotlandskapet fortsätter att utvecklas är det viktigt att vi inte bara förstår dessa risker—utan hur vi kan skydda oss mot dem.
i det här inlägget tar vi en närmare titt på de mobiltelefonsäkerhetshot vi står inför idag och erbjuder tips och förslag för att minimera dem.
- vad är mobila säkerhetshot?
- typer av mobila säkerhetshot
- 6 mobila säkerhetshot-och hur man förhindrar dem
- nedladdning av skadliga appar och beviljande av för många behörigheter
- anslutning till osäkra WiFi-nätverk
- att vara målet för en socialteknisk attack
- öva dålig cyberhygien
- arbetar med trasig kryptografi eller utan end-to-end-kryptering
- fallande byte mot botnät
- hur organisationer kan skydda sig mot mobilhot
- vad IT och säkerhet kan göra
- vad individer kan göra
- Vad är nästa i mobile device security?
vad är mobila säkerhetshot?
mobila säkerhetshot är attacker som är avsedda att kompromissa eller stjäla data från mobila enheter som smartphones och surfplattor. Dessa hot har ofta formen av skadlig kod eller spionprogram, vilket ger dåliga aktörer obehörig åtkomst till en enhet; i många fall är användarna inte ens medvetna om att en attack har inträffat.
med access kan angripare utföra en mängd olika skadliga åtgärder, från att stjäla och sälja data till att komma åt kontakter till att skicka meddelanden och ringa samtal. De kan också använda enheten för att stjäla användarnas inloggningsuppgifter och förfalska identiteter. Dessa attacker påverkar både enskilda användare och organisationer, eftersom ett enda brott kan leda till storskaliga dataläckor.
typer av mobila säkerhetshot
mobila enhetsattacker finns i alla former och storlekar, men faller vanligtvis inom följande fyra kategorier:
- appbaserade mobilhot: applikationer är ofta roten till sårbarheter i mobila enheter. Dessa typer av attacker kan inträffa när användare laddar ner skadliga appar eller ger appar behörighet att komma åt enhetsdata utan att kontrollera om det är säkert att göra det eller inte.
- webbaserade mobilhot: en webbaserad mobilattack uppnås vanligtvis genom phishing eller spoofing. Angripare skickar ett e—postmeddelande, text eller annat snabbmeddelande som ser ut som om det var från en betrodd källa-men meddelandet innehåller en skadlig länk eller bilaga. När användare klickar igenom eller tillhandahåller personlig information kan den dåliga skådespelaren sedan få obehörig åtkomst till sin mobila enhet eller stjäla referenser för att förfalska identiteter.
- nätverkshot: den här typen av mobilattacker inträffar när dåliga aktörer riktar sig mot osäkra eller gratis att använda offentliga WiFi-anslutningar. I vissa fall kan hackare till och med skapa ett falskt WiFi-nätverk (känt som nätverkspoofing) i ett försök att lura användare. Falska nätverk kommer att be användare att skapa ett konto med ett användarnamn och lösenord, vilket ger hackare möjlighet att kompromissa med enheter och referenser.
- fysiska hot: förlorade, stulna och obevakade enheter öppnar användare upp till en rad säkerhetsproblem för mobiltelefoner. Om du inte använder ett starkt lösenord, PIN—kod eller biometrisk autentisering eller använder okrypterade appar och tjänster kan din telefon enkelt hackas-särskilt med tanke på hur sofistikerat hotlandskapet är idag.
6 mobila säkerhetshot-och hur man förhindrar dem
det är illa nog att skadliga aktörer kan använda någon av de ovan nämnda hottyperna för att starta en attack mot intet ont anande användare—men vad som är ännu värre är att vårt vardagliga beteende och mobilaktivitet kan göra det ännu enklare för dem att lyckas. Nedan följer några av de vanligaste sätten att vi riskerar våra data och identiteter för säkerhetshot på mobila enheter och tips om hur vi skyddar oss själva.
nedladdning av skadliga appar och beviljande av för många behörigheter
program som laddas ner från andra källor än officiella appbutiker kan leda till dataläckage, eftersom de ofta inte har lämpliga skydd på plats. Dessutom kan angripare släppa skadliga appar som är avsedda att utnyttja användarna som laddar ner dem—till exempel genom att stjäla data från en enhet och sälja den till tredje part. Dataläckor kan också uppstå genom malware-infekterade företagsappar som distribuerar kod på mobila operativsystem och flyttar data över företagsnätverk utan att upptäckas.
så här minimerar du risken: ladda bara ner program från Google Play, Apple App store och andra betrodda leverantörer. Dessutom neka behörigheter—till exempel åtkomst till platsdata, din kamera och mikrofon-såvida inte appen du använder absolut kräver det.
anslutning till osäkra WiFi-nätverk
WiFi-nätverk som är fria att komma åt på offentliga platser som flygplatser, kaffebutiker och bibliotek är attraktiva eftersom de ger dig möjlighet att undvika att använda mobildata. Men många av dessa nätverk är osäkra, vilket innebär att angripare lättare kan få tillgång till användarnas enheter och äventyra deras data.
hur man minimerar risken: tänk två gånger innan du ansluter till gratis WiFi-hotspots, och använd aldrig en som kräver att du skapar ett konto eller lösenord. Om du behöver använda ett av dessa nätverk, Håll dig till lågriskaktiviteter-de ska ALDRIG användas för att komma åt dina sociala mediekonton, bankappar eller för att göra ett online—köp.
med fjärrarbete på uppgång, attacker som phishing och ”smishing” blir allt vanligare på både mobila enheter och datorer. Mobila användare är dock ofta mer sårbara för dessa attacker eftersom mindre skärmstorlekar begränsar mängden information som kan ses i ett skadligt e-postmeddelande när som helst. Detta ökar chansen att användare klickar på en länk utan att ta hänsyn till konsekvenserna.
hur man minimerar risken: klicka aldrig på en länk i ett e-postmeddelande eller textmeddelande, även om det verkar vara från en betrodd avsändare. Ange istället webbadressen i adressfältet i din webbläsare så att du kan verifiera att länken är legitim.
öva dålig cyberhygien
det är viktigare än någonsin för människor att utöva god cyberhygien, men många fortsätter att använda svaga lösenord, återvinna referenser över konton, dela data med vänner och kollegor och vägra att uppdatera applikationer och operativsystem.
föråldrade enheter kan också bidra till en rad mobila cybersäkerhetsproblem. Oavsett om det beror på att tillverkaren inte erbjuder uppdateringar eller för att en användare väljer att inte ladda ner nya versioner och programvara, lämnar detta luckor som en angripare kan använda för att infiltrera en enhet.
dessutom kan användare bli offer för mobila säkerhetshot på grund av felaktig sessionshantering. Många appar använder tokens för att göra upplevelsen bekvämare för användarna (dvs. låta dem utföra åtgärder utan att autentisera). Men dessa tokens kan ibland oavsiktligt delas med dåliga skådespelare om sessionerna förblir öppna.
hur man minimerar risken: Använd starka lösenord, distribuera multifaktorautentiseringsverktyg (MFA), Ställ in dina enheter så att de uppdateras automatiskt och logga ut från appar och webbplatser när du är klar med dem. Och naturligtvis, behåll din personliga information och inloggningar till dig själv.
arbetar med trasig kryptografi eller utan end-to-end-kryptering
med människor som spenderar mer tid hemma har det varit en enorm uptick i användningen av videokonferensverktyg på mobila enheter. Även om dessa är bra för att hjälpa kollegor och familjer att hålla kontakten, finns det risker—särskilt om du använder en app eller tjänst som inte krypterar konversationer, fungerar med svaga algoritmer eller på annat sätt lämnar enheter utsatta för attacker.
hur man minimerar risken: oavsett om du är en företagsägare eller en berörd person, se till att du—och alla andra du kommunicerar med—använder applikationer och onlineverktyg som prioriterar att hålla identiteter och data säkra.
fallande byte mot botnät
ett botnet bildas när en grupp datorer faller under kontroll av en hacker. Vanligtvis används de för att överbelasta en organisations resurser under skadliga handlingar, till exempel DDoS—attacker (Distributed Denial of Service) – som kan utföras på mobila enheter via trojaner, virus och maskar.
hur man minimerar risken: liksom många andra mobila hot kan botnät undvikas genom att bara ladda ner legitima appar, aldrig klicka på länkar eller bilagor i e-postmeddelanden, använda säkra trådlösa nätverk och vara medveten om ovanlig aktivitet på enheter.
hur organisationer kan skydda sig mot mobilhot
medan IT-och säkerhetsteam till stor del ansvarar för att skydda företags -, anställds-och kunddata, finns det också mycket som slutanvändare kan göra för att säkra sina enheter. Låt oss ta en titt på hur varje grupp kan förbättra säkerheten på jobbet och hemma.
vad IT och säkerhet kan göra
mer än någonsin tidigare arbetar anställda på distans från olika platser och på olika enheter. Endast 13% av organisationerna använder fyra grundläggande skydd: datakryptering, behov av åtkomst, inga standardlösenord och regelbunden säkerhetstestning. Dessutom har nästan 50% av organisationerna inte en acceptabel användningspolicy på plats, vilket är avgörande för att bekämpa hot mot mobil datasäkerhet och sätter standarden för anställdas beteende på enheter och nätverk.
IT-team kan dra nytta av att implementera hantering av mobila enheter, distribuera verktyg som MFA och single sign-on (samtidigt som de går bort från SMS-autentisering) och antar en Nollförtroende strategi för säkerhet hos sina organisationer. De bör också ge regelbunden utbildning för anställda att garantera säkerheten är alltid top of mind och råda alla av de senaste, mest framträdande hot som de kan möta på en daglig basis.
vad individer kan göra
anställda kan också förhindra mobila säkerhetsattacker genom att se till att de har en robust förståelse för vanliga hot. Inte bara bör de veta vad de är—men de bör också kunna känna igen kontrollampa tecken på att ett försök till attack har gjorts.
förutom att följa de policyer som fastställts av deras organisation kan anställda ta säkerhet i egna händer genom att implementera säkra lösenordsrutiner och möjliggöra starkare autentiseringsverktyg (som MFA och biometri) över sina enheter. De kan också se till att deras hemnätverk är säkra och undvika att använda gratis WiFi-nätverk när de arbetar på distans.
Vad är nästa i mobile device security?
för att hålla sina anställda och företagsdata säkra är det viktigt för organisationer att hålla koll på säkerhetsriskerna för Mobila enheter—särskilt när världen blir allt mer avlägsen.
här är några trender att tänka på:
- dynamiskt arbete är en modell som ger medarbetarna frihet och flexibilitet att arbeta var som helst, och kräver en mycket säker, integrerad it-stack. Att överväga mobil säkerhet är en viktig del av detta så att anställda kan samarbeta effektivt och säkert—när som helst, från vilken plats som helst, på vilken enhet som helst.
- bring your own device-policyer har funnits länge nu, men de är ännu viktigare i våra nuvarande arbetsmiljöer. Organisationer måste se till att anställda kan arbeta på vilken enhet som helst, vilket gör verktyg som MFA och en Zero Trust-strategi för säkerhet helt avgörande.
- sakernas Internet växer snabbt eftersom fler människor förlitar sig på Anslutna enheter på jobbet och hemma (t.ex. smarta kylskåp och röstassistenter). Att vara medveten om vad dessa enheter är och hur de kan förändra säkerhetslandskapet är nyckeln till att förhindra dåliga aktörer från att få obehörig åtkomst till information och nätverk.
att bli informerad om de senaste mobilsäkerhetsattackerna är det första steget till en säkrare arbetskraft. För mer information om säkerhet för Mobila enheter och råd om hur du säkrar dina företags-och medarbetardata, kolla in följande resurser:
- säkerhet för Mobila enheter: 4 utmaningar att övervinna (blogginlägg)
- hur BYOD påverkar Enhetssäkerhet (blogginlägg)
- hur du säkrar din Arbetsstyrkas enheter med Okta (blogginlägg)
- Okta Device Trust: få ut det mesta av att integrera identitets – och Slutpunktshantering( blogginlägg)
- Secure Remote Work Toolkit (eBook)