Пастка для смартфонів: найтиповіші кібератаки на мобільні пристрої
В цифрову еру, коли віддалена робота перетворилася на нову реальність, а швидкий темп життя вимагає від бізнесу бути на зв’язку з клієнтами в режимі 24/7, чимало співробітників використовують власні мобільні пристрої для доступу до корпоративних мереж. А отже, фахівці з кібербезпеки компаній та організацій мають враховувати небезпеку, яка супроводжує такий формат роботи. Кіберзагрози для мобільних пристроїв вже давно не обмежуються лише шкідливим програмним забезпеченням, що атакує наші смартфони. На сьогодні можна виділити чотири різні зони ризику, кожна з яких вимагає особливого підходу до забезпечення надійного захисту. Це: безпечне використання мобільних додатків, безпечне використання веб-додатків, безпечне користування мобільною мережею та кіберзагрози для мобільних пристроїв.
Нижче ми детальніше розглянемо приклади, які ілюструють ці загрози та дамо низку рекомендації щодо зниження ризиків.
1. Методи соціальної інженерії.
Статистика доводить, що люди є найслабшою ланкою у будь-якій системі кібербезпеки. Хакерам це чудово відомо, тому вони активно використовують методи соціальної інженерії, як приміром, фішингові листи або SMS, за допомогою яких вони намагаються «вивудити» у користувачів їх особисті дані – паролі, ідентифікаційні номери, домашні адреси тощо. Фішинговий лист на перший погляд виглядає вартим довіри, але воно призначене для збору конфіденційної інформації або зараження пристрою шкідливим програмним забезпеченням. Найкращий захист від атак з використанням методів соціальної інженерії – це проведення регулярних тренінгів з кібербезпеки для вашої команди.
2. Шкідливі додатки.
Хакери постійно шукають нових шляхів використання мобільних пристроїв, зокрема смартфонів, зі злочинною метою. Вони намагаються змусити користувачів завантажувати додатки, які містять шкідливий код. У переважній більшості випадків такі додатки виглядають цілком вартими довіри, але саме вони дозволяють кіберзлочинцям викрадати персональні дані безпосередньо із застосунку. Коли ваші співробітники завантажують такі додатки і надають їм доступ до своїх даних, вони автоматично піддають ризику конфіденційні дані компанії. Найкращий спосіб запобігти цьому – використовувати інструменти керування мобільними додатками, які дозволяють вашій ІТ-команді контролювати дозволи доступу на пристроях ваших співробітників, не порушуючи при цьому їх особисту інформацію.
3. Загальнодоступні мережі Wi-Fi
Незахищені загальнодоступні мережі Wi-Fi надзвичайно вразливі, й кожен, хто ними користується, повинен усвідомлювати рівень небезпеки. Існує безліч способів отримати доступ до вашої інформації: наприклад, кіберзлочинці можуть створити власну мережу, яка виглядає надійною, але насправді призначена для збору даних, які проходять через систему. Найкращий спосіб не наражатися на небезпеку – це уникати використання загальнодоступних мереж WiFi. Але якщо вибору немає, вимагайте від вашої команди використовувати VPN під час доступу до ресурсів компанії через загальнодоступні бездротові мережі. Ось кілька VPN, які можна використовувати: NordVPN, ExpressVPN, Surfshark, and Private Internet Access
4. Прогалини у наскрізному шифруванні
Уявіть собі водопровідну трубу з безліччю дір. Чи можна уникнути протікання під час користування такою конструкцією? Відповідь очевидна. Те саме стосується наявності прогалин у наскрізному шифруванні. Мобільний пристрій вашого співробітника є точкою входу, а системи вашої компанії — виходом. Якщо ваш інтернет-провайдер не в змозі надати 100% безпечне з’єднання, конфіденційна інформація може бути викрадена у будь-який момент під час передачі даних. Наскрізне шифрування усієї конфіденційної робочої інформації є надзвичайно важливим. Тому обов’язково перевіряйте інтернет-провайдерів, з якими ви працюєте.
5. Ненадійні паролі
Чимало людей все ще використовують занадто легкі паролі для захисту своїх облікових записів і – що ще небезпечніше – встановлюють той самий пароль й на особисті, й на робочі облікові записи. Це становить суттєву загрозу для будь-якої компанії. Хакери можуть скористатися слабкими або викраденими паролями для отримання доступу до конфіденційної ділової інформації через мобільні програми. Щоб знизити ризик подібних загроз, потрібно дотримуватися рекомендованих офіційними установами стандартів безпеки, наприклад, NIST Password Guideline. У ньому, зокрема, йдеться про обов’язкове використання співробітниками багатофакторної аутентифікації під час доступу до ІТ систем компанії, а також необхідність використання менеджеру паролів та обов’язкову їх зміну через 6–12 місяців.
6. Загублені або вкрадені мобільні пристрої
Загублені або викрадені пристрої – це ще одна значна загроза кібербезпеці. Щоб запобігти доступу зловмисників до особистої та робочої інформації, використовуйте інструменти для керування мобільними пристроями, які захищають, шифрують або видаляють конфіденційні дані у разі надзвичайної ситуації. Також переконайтеся, що члени вашої команди знають про план дій, якщо їхній пристрій було викрадено або загублено.
7. Застаріла операційна система
Багато користувачів, як правило, ігнорують оновлення мобільної ОС та обирають опцію «Нагадайте мені пізніше». Проте оновлення операційної системи – це необхідність, адже розробники включають до нових версій патчі, які, у тому числі, закривають прогалини у безпеці. Отже, переконайтеся, що ваші співробітники використовують останню версію операційної системи на своїх пристроях.
На завершення варто зауважити, що мобільних пристроїв на корпоративному рівні – це задача, яке потребує належної уваги. Ігнорування її важливості може призвести до фатальних наслідків. Якщо вам потрібна професійна допомога у створенні політики безпечного використання мобільних пристроїв у вашій організації зв’яжіться з нами і отримайте професійну допомогу.
БЛОГ
Останні статті
-
Шість застарілих технологічних інструментів, які вже не варто використовувати.
-
З якою періодичністю потрібно проводити тренінги з кібербезпеки для співробітників?
-
Як використання методу SLAM допомагає у виявленні спроб фішингу.
-
Ознаки того, що ваш комп’ютер може бути заражений шкідливим програмним забезпеченням
-
ТОП-5 атак на мобільні пристрої, на які вам потрібно звернути увагу.
-
ТОП-5 помилок в кібербезпеці, через які ваші дані наражаються на небезпеку.
-
PPC-кампанії для сегменту B2B: поради щодо ефективної лідогенерації.
-
Як знайти ІТ сервіс провайдера для малого та середнього бізнесу?
-
Блог Артура: Кібератаки на державному рівні. Як захиститися.
-
Сканування Dark Web: як виявити викрадення інформації, поки нею не скористалися хакери.
-
Як компанії протидіють витокам даних до Темної мережі: реальні історії відомих гравців ринку.
-
Моніторинг Dark Web: плюси та мінуси для стратегії кібербезпеки вашого бізнесу.