Мобильные устройства — одни из самых популярных «точек входа» для хакеров

mobilnaya_bezopasnost.jpg

06.05.2020, Ср, 13:10, Мск

Мобильные устройства — это компактные помощники с огромным функционалом, вплоть до привязки банковских карт, бесконтактной передачи данных и ведения бизнеса. Вы можете пользоваться социальными сетями, мессенджерами, почтой, личными кабинетами, вести переговоры и работать, не отрываясь от сотового телефона. Довольно удобно!

Для смартфонов разрабатывается все больший функционал, что позволяет пользователю решать множество задач, используя всего лишь одно небольшое устройство. Но такой рост провоцирует активность и среди злоумышленников. На сегодняшний день 90% людей во всем мире пользуется мобильными устройствами, более 25% — активным доступом в Интернет.

В связи с этим угрозы мобильной безопасности имеют тенденцию к быстрому росту в 2020 г. Ведь хакеру теперь достаточно получить доступ к вашему телефону, чтобы воспользоваться вашими данными и даже банковской картой. И поверьте, сделать это крайне просто.

Мобильные угрозы для компаний

Скандал с Facebook в 2018 г. из-за утечки данных показывает, что ни одна компания, большая или маленькая, не застрахована от хакеров. Даже компании, ведущие исследования и разработки в области кибербезопасности, могут оказаться уязвимы.

Отчет Verizon Mobile Security Index 2019 показал, что слишком много организаций оказались не подготовлены к отражению атак, что привело к краже данных или простою.

Смартфоны, планшеты, ноутбуки и другие подключенные устройства набирают популярность в рабочей среде несмотря на то, что они не подвергаются тщательному анализу. В отчете VMSI подробно рассмотрели уязвимости мобильных устройств. Доля организаций, которые подтверждают, что мобильные устройства представляют ненужный риск или вовлекаются в утечку данных, с каждым годом растет.

Неспособность компаний правильно отразить атаки показывает, что их нынешней защиты недостаточно. Около 86% обеспокоены расцветом мобильных угроз в прошлом году, а 93% компаний, предоставляющих финансовые услуги, обеспокоены тем, что им необходимо развернуть более надежную систему безопасности.

Нарушения часто вызываются фишингом и схемами социальной инженерии, которые заставляют сотрудников нажимать на зараженные ссылки. Наиболее часто упоминаемыми мотивами у сотрудников являются личная выгода (46%), непреднамеренная (36%), злоба (32%), удобство (32%), идеология (27%), шпионаж (24%), веселье/любопытство (24%) или принуждение/управленческое давление (21%).

Мобильные устройства для бизнеса

Смартфоны все чаще используются для работы, что включает в себя передачу каких-либо бизнес-данных через незащищенные каналы связи. Все больше сотрудников просматривают несколько почтовых ящиков, рабочих и личных, с одного слабо защищенного мобильного устройства. В связи с этим все больше киберпреступников переходят на онлайн-мошенничество, включая вымогательство.

Получив даже удаленный (а не прямой, посредством кражи) доступ к мобильному устройству, злоумышленник сможет узнать не только личные, но и банковские или корпоративные доступами. И провернуть это так, что вы останетесь в неведении.

Помимо этого, существуют другие угрозы для мобильных устройств, способные открыть хакерам доступ к смартфону. Ниже представлены самые популярные инструменты злоумышленников:


Топ-5 угроз для мобильных устройств:

1. Социальная инженерия с учетом плохих паролей,

2. Мобильное мошенничество с рекламой,

3. Поврежденное устройство и устаревшее ПО,

4. Использование незащищенных Wi-Fi соединений,

5. Утечка данных на мобильном устройстве и кибератаки.

Рассмотрим каждую из угроз более подробно.

Социальная инженерия

Согласно отчету FireEye, 91% киберпреступлений начинается с электронной почты. Подобный вид атак нацелен на обман людей, чтобы жертвы нажали на опасную ссылку и предоставили злоумышленникам доступ к своему устройству.

Пользователи смартфонов подвергаются наибольшему риску, ведь многим клиентам мобильной почты отображаются только имена отправителей. Из-за чего легко подделать сообщения и обманом заставить человека полагать, что письмо пришло от того, кого он знает. Пользователи чаще реагируют на фишинговую атаку на мобильном устройстве, чем на компьютере. Маленький экран, ограниченное отображение информации и возможность одним нажатием (даже случайно) открыть ссылку или ответа, увеличивают вероятность успеха фишинга.

Помимо почты уязвимыми остаются мессенджеры, социальные сети и игры. Согласно отчету Wandera, 83% фишинговых атак за последний год пришли из текстовых сообщениях в Facebook Messenger и WhatsApp. Более того, те, кто уже нажимал на фишинговую ссылку, с огромной вероятностью, повторит свое действие в будущем.

К социальной инженерии можно отнести также и «плохую гигиену паролей», из-за чего злоумышленнику очень легко получить доступ к телефону. Согласно анализу LastPass, половина специалистов используют одинаковые пароли для рабочих и личных учетных записей. А украденные пароли становятся причиной взлома корпоративных данных.

Мобильное мошенничество с рекламой

Согласно отчету IAB (Бюро интерактивной рекламы) мобильная реклама приносит доход в $57,9 млрд, и это только в одном полугодии 2019 г. Конечно, злоумышленники нашли способ «внедриться» в поток доходов от мобильной рекламы, из-за чего многие компании терпят убытки.

Мошенничество с рекламой может принимать несколько форм, но наиболее распространенным является использование вредоносных программ для создания кликов по объявлениям, которые якобы исходят от реального пользователя, использующего веб-сайт или приложение.

Например, пользователь загрузил игру или непроверенный мессенджер, которые в фоновом режиме будут генерировать мошеннические клики на законных объявлениях, появляющихся в приложении. Таким образом, мошенники обкрадывают компании. Жертвами становятся не только рекламодатели, но и мобильные пользователи. Как и в случае крипто-взлома, вредоносные программы рекламного мошенничества работают в фоновом режиме и могут замедлять работу смартфона, разряжать его аккумулятор, повышать уровень зарядки данных или вызывать перегрев.

Самая популярная платформа для мошенничества с мобильной рекламой — это Android. Поэтому крайне важно скачивать только официальные приложения с проверенных источников.

Повреждения устройства и устаревшее ПО

Потерянное мобильное устройство может представлять серьезную угрозу безопасности. Большинство людей до сих пор не пользуется пин-кодами или биометрической защитой, еще больше — не использует шифрования. В случае повреждения или утери устройства, оно становится легкой добычей злоумышленника.

В отчете Wandera так же указали, что 43% компаний имеют по крайней мере один смартфон в своем списке без какой-либо защиты экрана блокировки. А пароли предпочитали использовать четырехсимвольные, то есть самые простые.

Еще одна проблема пользователей заключается в несвоевременном обновлении программного обеспечения (ПО). Смартфоны представляют особый риск для корпоративной безопасности, поскольку у них нет гарантий регулярного обновления ПО. Большинство производителей мобильных устройств неэффективно поддерживают продукт и редко выпускают обновления системы, а также исправления безопасности. Да и в случае наличия обновлений, не все пользователи согласятся на апгрейт своего устройства.

Использование незащищенных Wi-Fi соединений

Мобильное устройство находится в той же безопасности, в которой находится сеть, к которой устройство подключено. Пользователи постоянно подключаются к общедоступным сетям Wi-Fi, а подобные сети не всегда безопасны.

Согласно исследованию Wandera, корпоративные мобильные устройства используют Wi-Fi почти в 3 раза чаще, чем Использование данных. Почти четверть устройств подключены к открытым и потенциально небезопасным сетям Wi-Fi, а 4% устройств столкнулись с атакой посредника.

Защитить свое мобильное устройство можно через VPN, которое можно будет активировать при подключении к небезопасной сети. Помните, что хакеры могут использовать корпоративные ошибки VPN при удаленной работе.

Утечка данных, в том числе после кибератак

Утечка данных — одна из самых больших и частых угроз для организаций. Абсолютно каждая компания может столкнуться с утечкой данных. Сотрудники могут непреднамеренно просмотреть ссылку, приложение или посетить сайт, и тем самым открыть доступ для злоумышленников в сеть. Основная причина утечек — это ошибки пользователей, например, неправильное ведение электронной переписки, нечаянная вставка конфиденциальной информации и т. п.

Что касается кибератак, большинство из них направлены на получение конфиденциальной информации или доступа к финансам. Тщательный подбор мобильных устройств и соблюдение политики безопасности позволит уберечь корпоративные данных от утечек.

Как защитить корпоративные мобильные устройства

Обеспечение безопасности мобильных устройств — это важный аспект для каждой компании. Почти все сотрудники регулярно получают доступ к корпоративным данным со смартфонов, и их необходимо обезопасить во избежание корпоративных потерь.

Ведущий пре-сейл инженер Bitdefender Россия, Киров Евгений, рекомендует:

  • Приобрести корпоративные мобильные устройства с возможностью дополнительной защиты от компании.
  • Установить специальные решения по защите — Bitdefender Mobile Security, Advanced Business Security на мобильные устройства.
  • Регулярно обновлять ПО и операционную систему мобильного устройства.
  • Устанавливайте только официальные приложения из проверенных источников, таких как Google Play. Перед установкой проверьте отзывы приложения, сведения о разработчике и список запрашиваемых разрешений, чтобы убедиться, что все они соответствуют заявленной цели приложения. Регулярно проверять приложения и удалять любые, которые вызывают подозрение (например, слишком много поглощают энергии).
  • Перейти на аппаратную аутентификацию, так как это — наиболее эффективный способ повышения безопасности и уменьшения вероятности фишинга. Если нет возможности, советуем начать использовать хотя бы простую аутентификацию для предотвращения большинства фишинговых атак.
  • Использовать шифрование и инструменты предотвращения потери данных (DLP), которые предотвратят раскрытие конфиденциальной информации.


Полный текст статьи читайте на CNews