Не ждите мобильной аналитики данных WannaCry PlatoBlockchain. Вертикальный поиск. Ай.

Не ждите мобильного WannaCry

Предприятия по всему миру живут в опасной ситуации, пробираясь в зону мобильных атак с недостаточной видимостью и безопасностью. Хотя многие организации внедрили определенный уровень управления мобильными устройствами, подключенными к их системам, это не то же самое, что безопасность мобильных устройств, и они остаются неподготовленными к растущей угрозе. Атаки на мобильные телефоны и планшеты продолжают расти, и велика вероятность того, что разрушительная WannaCry-уровень атаки уже за горизонтом.

Атака программы-вымогателя WannaCry застала мир врасплох в 2017 году, заразив сотни тысяч компьютеров в 150 странах мира. И могло быть еще хуже, если бы британская исследовательская группа по безопасности не обнаружила аварийный выключатель, который остановил его распространение в течение нескольких часов после атаки. Но, тем не менее, его влияние было существенным, нанеся ущерб системам, вынудив несколько производителей автомобилей остановить производство и даже вынудив некоторые больницы в Великобритании отказывать пациентам. Ущерб оценивался в миллиарды долларов.

Приняв во внимание уроки этой атаки, предприятия теперь могут работать над тем, чтобы избежать «мобильного WannaCry» до того, как он произойдет, вместо того, чтобы устранять ущерб постфактум. Атака такого масштаба с использованием мобильных устройств возможна, и ее последствия могут быть намного хуже из-за повсеместного распространения и полезности мобильных телефонов, а также из-за того, что почти каждое устройство уязвимо. Как недавно услышал Комитет по разведке Палаты представителей США, мобильные шпионское ПО заразило даже телефоны
дипломатов США по всему миру.

Устройства держат ключи от Царства — и они повсюду

За пять лет, прошедших с момента появления WannaCry, мобильные устройства стали даже более важными целями, чем ноутбуки или настольные ПК. Смартфоны находятся с нами каждую минуту дня и загружены личными и организационными данными. Они хранят пароли и учетные записи электронной почты, данные кредитных карт и платежей, а также биометрические данные, часто используемые в многофакторной аутентификации (MFA) для логического и физического доступа. У них также есть микрофоны, камеры и данные о местоположении, которые могут увеличить риски в случае взлома устройства.

Но несмотря на то, что мы от них зависим, предприятия не уделяют должного внимания поверхности мобильных атак, которую представляют эти устройства. Помимо изменения взглядов на безопасность, включившего в нее мобильное пространство, существуют уникальные проблемы, связанные с мобильными конечными точками. Принесите свое собственное устройство (BYOD) — одна из самых больших проблем при борьбе с поверхностью мобильных атак предприятия из-за потребностей и требований конфиденциальности в отношении личных устройств. Из соображений конфиденциальности стандартные продукты, такие как управление мобильными устройствами (MDM), обычно используются только для устройств, управляемых корпорацией, и часто недостаточны для обнаружения, составления отчетов и защиты мобильных устройств от современных угроз.

Мобильные устройства могут предоставить злоумышленникам виртуальные ключи от королевства, если они будут скомпрометированы и использованы для обхода MFA. Доступ к электронной почте является важным инструментом атаки, но мобильное устройство также может предоставить доступ к инструментам бухгалтерского учета, финансов и управления взаимоотношениями с клиентами, таким как Salesforce, Microsoft Office 365 или Google Workspace. А благодаря тому, что эти инструменты теперь доступны на персональных устройствах, за рамками и видимостью инфраструктуры безопасности, предприятия подвергают риску свои данные и услуги во имя технологических преимуществ, таких как BYOD.

Мобильные программы-вымогатели окажут двойное воздействие

Риски мобильных программ-вымогателей, по сути, существуют на двух фронтах.

  • Мобильные устройства как механизм доставки программ-вымогателей:
    Взлом устройства, который может быть осуществлен с ведома владельца или без него, может привести к отправке электронного письма с вирусом-вымогателем, которое, по всей видимости, исходит от доверенного коллеги или источника. Мобильные устройства могут использоваться для распространения традиционных программ-вымогателей способами, которые очень сложно обнаружить и остановить.
  • Актуальные мобильные вымогатели: Ранние версии мобильных программ-вымогателей были в некоторой степени искусственными программами-вымогателями, использующими наложения для использования специальных возможностей. Но Apple и Google эффективно закрыли эти дыры, подтолкнув злоумышленников к настоящим мобильным программам-вымогателям.

Мобильная атака может заблокировать не только данные и системы организации, но и пользователя, угрожая уничтожить его банковский счет, например, если не будет выплачен выкуп. Злоумышленник, завладевший этим устройством, мог постоянно оставлять его микрофон и камеру включенными, чтобы прослушивать корпоративные собрания.

Суть в том, что атаки мобильных программ-вымогателей могут делать то же, что и WannaCry, а также многое другое.

Настало время сосредоточиться на безопасности

Будущая крупномасштабная и эффективная атака программ-вымогателей на мобильные устройства неизбежна. С каждым годом мы видим, как мобильные вредоносные программы становятся все более сложными, появляются новые функции и возможности для воздействия на жертву. Эти передовые методы вредоносных программ являются лишь доказательством концепций будущих атак, прокладывая путь для более серьезных опасностей для мобильных конечных точек. Это лишь вопрос времени, когда злоумышленники доставят сложную мобильную программу-вымогатель со значительным влиянием на пользователей и предприятия.

Предприятия не уделяют должного внимания безопасности мобильных устройств, поскольку устройства стали незаменимыми в нашей личной и деловой жизни. Мобильные устройства созрели для атаки масштаба WannaCry, но независимо от того, принимает ли она форму программы-вымогателя или чего-то еще, время сосредоточиться на мобильной безопасности сейчас, пока не стало слишком поздно.

Отметка времени:

Больше от Темное чтение