Älä odota mobiili WannaCry PlatoBlockchain Data Intelligencea. Pystysuuntainen haku. Ai.

Älä odota mobiili WannaCryä

Yritykset ympäri maailmaa elävät vaarallisesti ja luistelevat ohitse riittämättömällä näkyvyydellä ja turvallisuudella mobiilihyökkäyspinnalleen. Vaikka monet organisaatiot ovat omaksuneet jonkin tason hallintaa järjestelmiinsä liitettyjen mobiililaitteiden suhteen, se ei ole sama asia kuin mobiilin tietoturva ja jättää ne valmistautumattomiksi kasvavaan uhkaan. Hyökkäykset matkapuhelimiin ja tabletteihin lisääntyvät edelleen, ja mahdollisuudet ovat hyvät, että ne ovat tuhoisia WannaCry-tason hyökkäys on aivan horisontin takana.

WannaCry ransomware -hyökkäys sai maailman tietämättömäksi vuonna 2017 ja tartutti satoja tuhansia tietokoneita 150 maassa maailmanlaajuisesti. Ja se olisi voinut olla pahempaa, jos brittiläinen turvallisuustutkimusryhmä ei olisi löytänyt tappamiskytkintä, joka esti sen leviämisen muutamassa tunnissa hyökkäyksestä. Mutta sen vaikutus oli kuitenkin huomattava, lamauttaen järjestelmät, jolloin useat autonvalmistajat lopettivat tuotannon ja jopa pakottivat jotkin Ison-Britannian sairaalat luopumaan potilaista. Vahinkojen arvioitiin olevan miljardeja dollareita.

Ottamalla huomioon hyökkäyksen opetukset yritykset voivat nyt työskennellä välttääkseen "mobiili WannaCryn" ennen kuin se iskee sen sijaan, että käsittäisivät vahingot jälkikäteen. Tämän mittakaavan mobiilipohjainen hyökkäys on mahdollinen, ja sen vaikutus voi olla paljon pahempi matkapuhelimien yleisyyden ja hyödyllisyyden vuoksi sekä sen vuoksi, että lähes kaikkien laitteet ovat haavoittuvia. Kuten Yhdysvaltain edustajainhuoneen tiedustelukomitea kuuli äskettäin, mobiili vakoiluohjelmat ovat jopa saastuttaneet puhelimet
Yhdysvaltain diplomaateista maailmanlaajuisesti.

Laitteilla on valtakunnan avaimet – ja niitä on kaikkialla

Viiden vuoden aikana WannaCryn ilmestymisen jälkeen mobiililaitteista on tullut jopa kriittisempiä kohteita kuin kannettavat tietokoneet tai pöytätietokoneet. Älypuhelimet ovat kanssamme vuorokauden joka minuutti, ja ne ovat täynnä henkilökohtaisia ​​ja organisaatiotietoja. Heillä on salasanoja ja sähköpostitilejä, luottokortti- ja maksutietoja sekä biometrisiä tietoja, joita käytetään usein monitekijätodennuksessa (MFA) loogista ja fyysistä pääsyä varten. Heillä on myös mikrofoneja, kameroita ja sijaintitietoja, jotka voivat lisätä riskejä, jos laite vaarantuu.

Mutta niin paljon kuin olemme niistä riippuvaisia, yritykset eivät ole puuttuneet riittävästi näiden laitteiden tarjoamaan mobiilihyökkäyspintaan. Sen lisäksi, että tietoturva-ajattelutapaa muutetaan mobiiliavaruuteen, mobiilipäätepisteisiin liittyy ainutlaatuisia haasteita. Tuo oma laite (BYOD) on yksi suurimmista haasteista yrityksen mobiilihyökkäyspinnan ratkaisemisessa, koska henkilökohtaisia ​​laitteita koskevat yksityisyysvaatimukset ja -vaatimukset. Tietosuojasyistä standardituotteita, kuten mobiililaitteiden hallintaa (MDM), käytetään yleensä vain yrityksen hallinnoimissa laitteissa, ja ne eivät useinkaan riitä havaitsemaan, raportoimaan ja suojaamaan mobiililaitteita nykyaikaisilta uhilta.

Mobiililaitteet voivat tarjota hyökkääjille virtuaalisia avaimia valtakuntaan, jos ne ovat vaarantuneet ja niitä käytetään MFA:n ohittamiseen. Sähköpostin käyttö on merkittävä hyökkäystyökalu, mutta mobiililaite voi myös tarjota pääsyn kirjanpito-, talous- ja asiakassuhteiden hallintatyökaluihin, kuten Salesforce, Microsoft Office 365 tai Google Workspace. Ja näiden työkalujen avulla, jotka ovat nyt saatavilla henkilökohtaisissa laitteissa, tietoturvainfrastruktuurin laajuuden ja näkyvyyden ulkopuolella, yritykset vaarantavat tietonsa ja palvelunsa BYODin kaltaisten teknisten etujen nimissä.

Mobile Ransomware -ohjelmalla olisi kaksinkertainen vaikutus

Mobiili kiristysohjelmien riskit ovat pohjimmiltaan kahdella rintamalla.

  • Mobiililaitteet ransomwaren toimitusmekanismina:
    Laitteen vaarantaminen, joka voidaan toteuttaa omistajan tietämättä tai ilman, voi mahdollistaa kiristysohjelmia levittävän sähköpostin lähettämisen, joka näyttää tulevan luotetulta työtoverilta tai lähteeltä. Mobiililaitteita voidaan käyttää perinteisten kiristysohjelmien levittämiseen tavoilla, joita on erittäin vaikea havaita ja pysäyttää.
  • Todellinen mobiili kiristysohjelma: Mobiilikirnistusohjelmien varhaiset versiot olivat jossain määrin keinotekoisia kiristysohjelmia, jotka käyttivät peittokuvia hyödyntääkseen esteettömyysominaisuuksia. Mutta Apple ja Google sulkivat nämä aukot tehokkaasti, mikä johti hyökkääjät kohti todellisia mobiili kiristysohjelmia.

Mobiilihyökkäys voi lukita organisaation tietojen ja järjestelmien lisäksi myös käyttäjän ja uhata pyyhkiä pois hänen pankkitilinsä esimerkiksi, jos lunnaita ei makseta. Laitteen omistukseensa ottanut hyökkääjä saattoi jättää sen mikrofonin ja kameran päälle koko ajan häiritäkseen yrityksen kokouksia.

Tärkeintä on, että mobiili kiristysohjelmahyökkäykset voisivat tehdä kaiken mitä WannaCry teki, ja paljon muutakin.

Nyt on aika keskittyä turvallisuuteen

Tulevaisuuden laajamittainen ja vaikuttava lunnasohjelmahyökkäys mobiililaitteille on väistämätön. Näemme joka vuosi mobiilihaittaohjelmien muuttuvan monimutkaisemmiksi, ja uusia ominaisuuksia ja ominaisuuksia otetaan käyttöön uhriin vaikuttamiseksi. Nämä kehittyvät haittaohjelmatekniikat ovat vain todisteita tulevien hyökkäysten käsitteistä ja luovat tietä suuremmille vaaroille mobiilipäätepisteille. On vain ajan kysymys, milloin pahantahtoiset toimijat toimittavat monimutkaisia ​​mobiili kiristysohjelmia, joilla on merkittävä vaikutus käyttäjiin ja yrityksiin.

Yritykset eivät ole asettaneet mobiiliturvallisuutta riittävän korkealle painopisteelle, sillä laitteista on tullut välttämättömiä henkilökohtaisessa ja liike-elämässämme. Mobiililaitteet ovat kypsiä WannaCryn mittakaavaan, mutta olipa kyseessä lunnasohjelma tai jokin muu, nyt on aika keskittyä mobiiliturvallisuuteen, ennen kuin on liian myöhäistä.

Aikaleima:

Lisää aiheesta Pimeää luettavaa