Mobil WannaCry PlatoBlockchain Veri Zekasını Beklemeyin. Dikey Arama. Ai.

Mobil WannaCry için Beklemeyin

Dünya çapındaki şirketler tehlikeli bir şekilde yaşıyor, yetersiz görünürlük ve güvenlikle mobil saldırı yüzeylerine doğru kayıyorlar. Pek çok kuruluş, sistemlerine bağlı mobil cihazlar üzerinde belirli bir düzeyde yönetim benimsemiş olsa da bu, mobil güvenlikle aynı şey değildir ve onları büyüyen bir tehdide karşı hazırlıksız bırakmaktadır. Cep telefonlarına ve tabletlere yönelik saldırılar artmaya devam ediyor ve yıkıcı bir saldırının yaşanma ihtimali oldukça yüksek. WannaCrydüzeyindeki saldırı ufukta görünüyor.

WannaCry fidye yazılımı saldırısı, 2017 yılında dünyayı habersiz yakaladı ve dünya çapında 150 ülkede yüz binlerce bilgisayara bulaştı. Ve bir İngiliz güvenlik araştırma grubu, saldırıdan birkaç saat sonra yayılmasını durduracak bir durdurma anahtarı keşfetmemiş olsaydı durum daha kötü olabilirdi. Ancak etkisi yine de önemliydi; sistemleri felce uğrattı, birçok otomobil üreticisinin üretimi durdurmasına ve hatta Birleşik Krallık'taki bazı hastanelerin hastaları geri çevirmesine neden oldu. Hasarın milyarlarca dolar olduğu tahmin ediliyor.

İşletmeler, bu saldırıdan alınan dersleri dikkate alarak, artık zararla olay gerçekleştikten sonra uğraşmak yerine, "mobil WannaCry"ı vurmadan önce önlemeye çalışabilirler. Bu ölçekte mobil tabanlı bir saldırı mümkündür ve cep telefonlarının her yerde bulunması ve kullanışlı olması ve neredeyse herkesin cihazının savunmasız olması nedeniyle etkisi çok daha kötü olabilir. ABD Temsilciler Meclisi İstihbarat Komitesi'nin yakın zamanda duyduğu gibi, mobil casus yazılım telefonlara bile bulaştı
Dünya çapında ABD'li diplomatların sayısı.

Cihazlar Krallığın Anahtarlarını Tutuyor ve Onlar Her Yerde

WannaCry'ın ortaya çıkışından bu yana geçen beş yılda mobil cihazlar, dizüstü bilgisayarlardan veya masaüstü bilgisayarlardan daha kritik hedefler haline geldi. Akıllı telefonlar günün her dakikasında yanımızdadır ve kişisel ve kurumsal verilerle yüklüdür. Şifreleri ve e-posta hesaplarını, kredi kartı ve ödeme verilerini ve mantıksal ve fiziksel erişim için çok faktörlü kimlik doğrulamada (MFA) sıklıkla kullanılan biyometrik verileri tutarlar. Ayrıca, bir cihazın ele geçirilmesi durumunda riskleri artırabilecek mikrofonlar, kameralar ve konum verileri de vardır.

Ancak ne kadar onlara güvensek de işletmeler bu cihazların sunduğu mobil saldırı yüzeyini yeterince ele alamadı. Güvenlik zihniyetini mobil alanı da içerecek şekilde değiştirmenin ötesinde, mobil uç noktalara uygulanan benzersiz zorluklar vardır. Kendi cihazını getir (BYOD), kişisel olarak sahip olunan cihazlara ilişkin gizlilik ihtiyaçları ve gereksinimler nedeniyle bir kuruluşun mobil saldırı yüzeyini ele almanın en büyük zorluklarından biridir. Gizlilik endişeleri nedeniyle, mobil cihaz yönetimi (MDM) gibi standart ürünler genellikle yalnızca kurumsal olarak yönetilen cihazlar için kullanılır ve mobil cihazların modern tehditlere karşı tespit edilmesi, raporlanması ve güvenliğinin sağlanmasında genellikle yetersiz kalır.

Mobil cihazlar, eğer ele geçirilirse ve MFA'yı geçmek için kullanılırsa, saldırganlara krallığın sanal anahtarlarını sunabilir. E-posta erişimi önemli bir saldırı aracıdır ancak bir mobil cihaz aynı zamanda Salesforce, Microsoft Office 365 veya Google Workspace gibi muhasebe, finans ve müşteri ilişkileri yönetimi araçlarına da erişim sağlayabilir. Güvenlik altyapısının kapsamı ve görünürlüğü dışında artık kişisel cihazlarda da kullanılabilen bu araçlarla işletmeler, BYOD gibi teknolojik faydalar adına verilerini ve hizmetlerini riske atıyor.

Mobil Fidye Yazılımının Çifte Etkisi Olur

Mobil fidye yazılımının riskleri esas olarak iki cephede mevcuttur.

  • Fidye yazılımı dağıtım mekanizması olarak mobil cihazlar:
    Sahibinin bilgisi olsun ya da olmasın, bir cihazın ele geçirilmesi, güvenilir bir iş arkadaşından ya da kaynaktan geliyormuş gibi görünen, fidye yazılımı yayan bir e-postanın gönderilmesine olanak tanıyabilir. Mobil cihazlar, tespit edilmesi ve durdurulması çok zor olan geleneksel fidye yazılımlarını yaymak için kullanılabilir.
  • Gerçek mobil fidye yazılımı: Mobil fidye yazılımının ilk sürümleri, erişilebilirlik özelliklerinden yararlanmak için katmanlar kullanan sahte fidye yazılımıydı. Ancak Apple ve Google bu açıkları etkili bir şekilde kapatarak saldırganları gerçek mobil fidye yazılımlarına yöneltti.

Bir mobil saldırı yalnızca bir kuruluşun verilerini ve sistemlerini değil aynı zamanda kullanıcının verilerini ve sistemlerini de kilitleyebilir ve örneğin fidye ödenmediği takdirde banka hesabını silmekle tehdit edebilir. Bu cihazı ele geçiren saldırgan, kurumsal toplantıları rahatsız etmek için mikrofonunu ve kamerasını her zaman açık bırakabilir.

Sonuç olarak, mobil fidye yazılımı saldırıları WannaCry'ın yaptığı her şeyi ve çok daha fazlasını yapabilir.

Şimdi Güvenliğe Odaklanma Zamanı

Gelecekte mobil cihazlara yönelik büyük ölçekli ve etkili bir fidye yazılımı saldırısı kaçınılmazdır. Her yıl, mobil kötü amaçlı yazılımların daha karmaşık hale geldiğini ve kurbanı etkileyecek yeni özellik ve yeteneklerin tanıtıldığını görüyoruz. Bu gelişen kötü amaçlı yazılım teknikleri, gelecekteki saldırılara yönelik kavramların yalnızca kanıtlarıdır ve mobil uç noktalara yönelik daha büyük tehlikelerin yolunu açar. Kötü niyetli aktörlerin, kullanıcılar ve kuruluşlar üzerinde önemli bir etkiye sahip karmaşık mobil fidye yazılımları sunması yalnızca bir zaman meselesidir.

Cihazlar kişisel ve iş hayatımızın vazgeçilmezi haline gelirken, şirketler mobil güvenliğe yeterince yüksek öncelik vermiyor. Mobil cihazlar WannaCry düzeyindeki saldırılar için hazırdır, ancak bu ister fidye yazılımı ister başka bir şey biçiminde olsun, çok geç olmadan mobil güvenliğe odaklanmanın zamanı geldi.

Zaman Damgası:

Den fazla karanlık okuma