Atslēgas līdzņemšanai
- Divi jaunākie ziņojumi liecina, ka uzbrucēji arvien vairāk meklē drošības ķēdes vājāko posmu: cilvēkus.
- Eksperti uzskata, ka nozarei ir jāievieš procesi, lai liktu cilvēkiem ievērot drošības paraugpraksi.
-
Pareiza apmācība var pārvērst ierīču īpašniekus par spēcīgākajiem aizsargiem pret uzbrucējiem.
Daudzi cilvēki nespēj novērtēt sensitīvas informācijas apjomu savos viedtālruņos un uzskata, ka šīs pārnēsājamās ierīces pēc savas būtības ir drošākas nekā personālie datori, liecina jaunākie ziņojumi.
Lai gan ir uzskaitītas galvenās viedtālruņu problēmas, gan Zimperium, gan Cyble ziņojumi liecina, ka neviena iebūvētā drošība nav pietiekama, lai novērstu uzbrucēju kompromitēšanu ierīcē, ja īpašnieks neveic pasākumus, lai to aizsargātu.
"Manuprāt, galvenais izaicinājums ir tas, ka lietotājiem neizdodas personīgi saistīt šīs drošības paraugprakses ar savu personīgo dzīvi," Lifewire pa e-pastu pastāstīja Avishai Avivi, SafeBreach CISO. "Nesaprotot, ka viņi ir personīgi ieinteresēti savu ierīču drošības nodrošināšanā, tā joprojām būs problēma."
Mobilās ierīces draudi
Nasers Fatahs, Ziemeļamerikas koordinācijas komitejas priekšsēdētājs Shared Assessments, Lifewire pa e-pastu pastāstīja, ka uzbrucēji meklē viedtālruņus, jo tie nodrošina ļoti lielu uzbrukuma virsmu un piedāvā unikālus uzbrukuma vektorus, tostarp SMS pikšķerēšanu vai smishing.
Turklāt parastie ierīču īpašnieki tiek atlasīti, jo ar tiem ir viegli manipulēt. Lai kompromitētu programmatūru, ir jābūt neidentificētam vai neatrisinātam koda defektam, taču klikšķināšanas un ēsmas sociālās inženierijas taktika ir mūžzaļa, Kriss Gētls, Ivanti produktu pārvaldības viceprezidents, pastāstīja Lifewire pa e-pastu.
Nesaprotot, ka viņi ir personīgi ieinteresēti savu ierīču drošības nodrošināšanā, tā joprojām būs problēma.
Zimperium ziņojumā norādīts, ka mazāk nekā puse (42%) cilvēku veica augstas prioritātes labojumus divu dienu laikā pēc to izlaišanas, 28% bija nepieciešama nedēļa, savukārt 20% cilvēku veica pat divas nedēļas. salabo savus viedtālruņus.
"Galalietotājiem kopumā nepatīk atjauninājumi. Viņi bieži traucē viņu darba (vai spēļu) aktivitātēm, var mainīt savas ierīces uzvedību un pat radīt problēmas, kas var radīt ilgākas neērtības," sacīja Gētls..
Cyble ziņojumā minēts jauns mobilais Trojas zirgs, kas zog divu faktoru autentifikācijas (2FA) kodus un tiek izplatīts, izmantojot viltotu McAfee lietotni. Pētnieki noskaidro, ka ļaunprātīgā lietotne tiek izplatīta, izmantojot citus avotus, nevis Google Play veikalu, ko cilvēki nekad nedrīkst izmantot, un pieprasa pārāk daudz atļauju, kuras nekad nevajadzētu piešķirt.
Pets Čestna, Checkmarx Ziemeļamerikas CISO, uzskata, ka mēs vienmēr būsim vājākais posms drošībā. Viņš uzskata, ka ierīcēm un lietotnēm ir jāaizsargā un jādziedē pašas sevi vai jābūt citādi izturīgam pret kaitējumu, jo lielākā daļa cilvēku nevar tikt apgrūtināti. Pēc viņa pieredzes, cilvēki apzinās drošības paraugpraksi tādām lietām kā paroles, taču izvēlas tos ignorēt.
"Lietotāji nepērk, pamatojoties uz drošību. Viņi neizmanto [to], pamatojoties uz drošību. Viņi noteikti nekad nedomā par drošību, kamēr ar viņiem personīgi nav notikušas sliktas lietas. Pat pēc negatīva notikuma, viņu atmiņas ir īsas," novēroja Čestna.
Ierīču īpašnieki var būt sabiedrotie
Atul Payapilly, Verifible dibinātājs, aplūko to no cita skatu punkta. Pārskatu lasīšana viņam atgādina par bieži ziņotajiem AWS drošības incidentiem, viņš pastāstīja Lifewire pa e-pastu. Šajos gadījumos AWS darbojās, kā paredzēts, un pārkāpumi faktiski bija platformas lietotāju slikto atļauju rezultāts. Galu galā AWS mainīja konfigurācijas pieredzi, lai palīdzētu cilvēkiem definēt pareizās atļaujas.
Tas sasaucas ar Rajiv Pimplaskar, Dispersive Networks izpilddirektors. "Lietotāji koncentrējas uz izvēli, ērtībām un produktivitāti, un kiberdrošības nozares pienākums ir izglītot, kā arī radīt absolūtas drošības vidi, neapdraudot lietotāju pieredzi."
Nozarei ir jāsaprot, ka lielākā daļa no mums nav drošības cilvēki, un nevar sagaidīt, ka mēs sapratīsim teorētiskos riskus un sekas, kas saistītas ar atjauninājuma neinstalēšanu, uzskata Eress Jalons, Checkmarx drošības pētījumu viceprezidents.. "Ja lietotāji var iesniegt ļoti vienkāršu paroli, viņi to darīs. Ja programmatūru var izmantot, lai gan tā nav atjaunināta, tā tiks izmantota," Yalon kopīgoja ar Lifewire pa e-pastu.
Goettl balstās uz to un uzskata, ka efektīva stratēģija varētu būt piekļuves ierobežošana no neatbilstošām ierīcēm. Piemēram, jailbreakētu ierīci vai ierīci, kurai ir zināma slikta lietojumprogramma vai kurā darbojas OS versija, par kuru ir zināms, ka tā ir atklāta, to visu var izmantot kā aktivizētājus, lai ierobežotu piekļuvi, līdz īpašnieks izlabo drošības viltus.
Avivi uzskata, ka, lai gan ierīču pārdevēji un programmatūras izstrādātāji var daudz darīt, lai samazinātu to, ar ko lietotājs galu galā tiks pakļauts, nekad nebūs nevienas sudraba lodes vai tehnoloģijas, kas patiešām varētu aizstāt mitro programmatūru.
"Persona, kas var noklikšķināt uz ļaunprātīgās saites, kas ir pārvarējusi visas automatizētās drošības kontroles, ir tā pati persona, kas var ziņot par to un izvairīties no nulles dienas vai tehnoloģiju aklās zonas ietekmes," sacīja Avivi..