Vent ikke på en mobil WannaCry PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Vent ikke på en mobil WannaCry

Virksomheder verden over lever farligt og skøjter forbi med utilstrækkelig synlighed og sikkerhed ind i deres mobile angrebsoverflade. Mens mange organisationer har vedtaget et eller andet niveau af styring over de mobile enheder, der er tilsluttet deres systemer, er det ikke det samme som mobil sikkerhed og efterlader dem uforberedte på en voksende trussel. Angreb mod mobiltelefoner og tablets fortsætter med at stige, og chancerne er gode, at det er ødelæggende WannaCry-niveau angreb er lige over horisonten.

WannaCry ransomware-angrebet fangede verden uvidende i 2017 og inficerede hundredtusindvis af computere i 150 lande verden over. Og det kunne have været værre, hvis en britisk sikkerhedsforskningsgruppe ikke havde opdaget en kill switch, der forhindrede den i at sprede sig inden for få timer efter angrebet. Men dens virkning var ikke desto mindre betydelig, lammende systemerne, hvilket fik flere bilfabrikanter til at stoppe produktionen og endda tvang nogle hospitaler i Storbritannien til at afvise patienter. Skaderne blev anslået til at være i milliarder af dollars.

Ved at lytte til erfaringerne fra dette angreb kan virksomheder nu arbejde på at undgå et "mobilt WannaCry", før det rammer, i stedet for at håndtere skaden efter kendsgerningen. Et mobilbaseret angreb i den skala er muligt, og dets indvirkning kan være langt værre på grund af mobiltelefonernes allestedsnærværende og anvendelighed, sammen med det faktum, at næsten alles enhed er sårbar. Som en amerikansk efterretningskomité for nylig hørte, mobil spyware har endda inficeret telefonerne
af amerikanske diplomater verden over.

Enheder holder nøglerne til riget - og de er overalt

I de fem år, der er gået siden WannaCrys fremkomst, er mobile enheder blevet endnu mere kritiske mål end bærbare eller stationære pc'er. Smartphones er med os hvert minut af dagen og er fyldt med personlige og organisatoriske data. De har adgangskoder og e-mail-konti, kreditkort- og betalingsdata og biometriske data, der ofte bruges i multifaktorautentificering (MFA) til logisk og fysisk adgang. De har også mikrofoner, kameraer og placeringsdata, der kan øge risikoen, hvis en enhed kompromitteres.

Men så meget som vi er afhængige af dem, har virksomheder ikke i tilstrækkelig grad adresseret den mobile angrebsoverflade, som disse enheder præsenterer. Ud over at ændre sikkerhedstankegangen til at inkludere det mobile rum, er der unikke udfordringer, der gælder for mobile slutpunkter. Bring your own device (BYOD) er en af ​​de største udfordringer i forhold til at håndtere en virksomheds mobile angrebsoverflade på grund af privatlivsbehovene og kravene til personligt ejede enheder. På grund af bekymringer om privatlivets fred bruges standardprodukter som mobilenhedsadministration (MDM) typisk kun til virksomhedsadministrerede enheder og er ofte utilstrækkelige til at opdage, rapportere og sikre mobile enheder mod moderne trusler.

Mobile enheder kan præsentere angribere med virtuelle nøgler til kongeriget, hvis de er kompromitteret og vant til at komme forbi MFA. E-mailadgang er et fremtrædende angrebsværktøj, men en mobilenhed kan også give adgang til værktøjer til regnskab, økonomi og kundeforhold, såsom Salesforce, Microsoft Office 365 eller Google Workspace. Og med disse værktøjer, der nu er tilgængelige på personlige enheder, uden for omfanget og synligheden af ​​sikkerhedsinfrastrukturen, sætter virksomheder deres data og tjenester på spil i navnet på teknologiske fordele som BYOD.

Mobile Ransomware ville have en dobbelt effekt

Risikoen ved mobil ransomware eksisterer grundlæggende på to fronter.

  • Mobile enheder som en leveringsmekanisme til ransomware:
    Kompromittering af en enhed, som kan opnås med eller uden ejerens viden, kan tillade afsendelse af en ransomware-sprednings-e-mail, der ser ud til at komme fra en betroet kollega eller kilde. Mobile enheder kan bruges til at sprede traditionel ransomware på måder, der er meget svære at opdage og stoppe.
  • Faktisk mobil ransomware: Tidlige versioner af mobil ransomware var noget faux ransomware, der brugte overlejringer til at drage fordel af tilgængelighedsfunktioner. Men Apple og Google lukkede effektivt disse huller, hvilket førte angribere mod faktisk mobil ransomware.

Et mobilangreb kan låse ikke kun en organisations data og systemer, men også en brugers og true med at slette deres bankkonto, for eksempel, hvis en løsesum ikke betales. Angriberen, der tog ejerskabet af denne enhed, kunne altid lade dens mikrofon og kamera være tændt for at fejle virksomhedsmøder.

Den nederste linje er, at mobile ransomware-angreb kunne gøre alt, hvad WannaCry gjorde, plus meget mere.

Tiden til at fokusere på sikkerhed er nu

Et fremtidigt storstilet og virkningsfuldt ransomware-angreb mod mobil er uundgåeligt. Hvert år ser vi, at mobil malware bliver mere kompleks, med nye funktioner og muligheder introduceret for at påvirke offeret. Disse avancerede malware-teknikker er kun beviser på koncepter for fremtidige angreb, der lægger vejen for større farer for mobile endepunkter. Det er kun et spørgsmål om tid, før ondsindede aktører leverer kompleks mobil ransomware med en betydelig indvirkning på brugere og virksomheder.

Virksomheder har ikke prioriteret mobil sikkerhed højt nok, da enheder er blevet uundværlige i vores personlige og forretningsmæssige liv. Mobile enheder er modne til et angreb af WannaCry-proportioner, men uanset om det tager form af ransomware eller noget andet, er tiden til at fokusere på mobil sikkerhed nu, før det er for sent.

Tidsstempel:

Mere fra Mørk læsning