Джасин Мехович, директор канали за региона ЕМЕА в Lookout, разкри

...
Джасин Мехович, директор канали за региона ЕМЕА в Lookout, разкри
Коментари Харесай

Мобилните потребители са лесно уязвими на кибератаки


Джасин Мехович, шеф канали за района ЕМЕА в Lookout, разкри заплахите, на които са изложени потребителите на смарт телефони (снимка: Рада Станева / TechNews.bg)

Телефонът ни знае за нас повече от всеки различен: повече от приятелите ни, от околните и фамилията, познава ни по-добре даже от нас самите! Денят ни нормално стартира с алармата на телефона; след това, до момента в който си пием кафето, ревизираме имейлите си и четем новините;  а по-късно пазарим онлайн и даже работим през смарт телефона си! Но замисляме ли се за сигурността на устройството, с което споделяме живота си 24 часа, всеки ден?

Оказва се, че най-небрежни и нехайни към сигурността на телефоните са жителите на Югоизточна Европа. Според изследване на доставчика на програмен продукт за отбрана за мобилни устройства Lookout, през 2023 година на фишинг офанзиви са изложени 31,7% от потребителите на смарт телефони в страните от района, включително България. Данните изнесоха Джасин Мехович, шеф канали за Централна и Източна Европа и ЕМЕА, и Франц Финке, инженер решения по сигурността, в Lookout по време на конференцията за киберсигурност InfoSec SEE 2024, проведена от COMPUTER 2000 България.

Има четири входни равнища за пробив в сигурността на мобилните устройства, които се дефинират от точките за достъп:
Мрежи – несигурни Wi-Fi мрежи или хотспот; Приложения –  композиция от персонални или корпоративни  приложения; зловредни или такива, посредством които се източват данни; Уеб наличие – зловредно наличие, фишинг офанзиви, сканиране на QR кодове; Устройство – доста постоянно е с неактуализирана операционна система.
Заради човешкия фактор, фишингът е изключително рисков инструмент, интензивно употребен от киберпрестъпниците, подчертаха експертите. Модерните способи на фишинг офанзиви следват избрана поредност на дейностите: първо се набелязва нищо неподозиращата жертва, след това идва стадият на така наречен обществен инженеринг, след което се стига до първичния достъп до устройството и най-после – до кражбата на данни. При това целият развой лишава не повече от 60 минути и протича неусетно!

Според специалистите от Lookout, изключително внимание заслужава човешкият фактор и по-конкретно потреблението му в така наречен крипто-хамелеон (CryptoChameleon) – новата фишинг тактичност, която Lookout откри наскоро, през ноември 2023 година При нея нападателите изпращат на чиновниците в атакуваната компания таргетирани SMS-и, а по-късно изцяло правдиво изглеждащи логини, входни пароли и кодове за MFA (многофакторно удостоверяване). Атаката продължава със заменяне на същинските с подправени пароли и кодове и най-после се прави кражбата на данни. Веднъж откраднати, данните могат да бъдат продадени или да се употребяват за изнудване.

Франц Финке, инженер решения по сигурността в Lookout, предложи на фирмите да образоват чиновниците посредством симулация на мобилен фишинг (снимка: Рада Станева / TechNews.bg)

За да не станат жертва на сходни измами, фирмите следва да си зададат няколко въпроса и да намерят верните отговори:

На първо място фирмите следва да образоват чиновниците във връзка с заплахите, с които могат да се сблъскат през имейли, SMS-и, уеб сайтове и приложения. Служителите би трябвало постоянно да актуализират операционната система на мобилните си устройства. Особено значимо е да разполагат с приложение за отбрана на смарт телефона.

Освен това е добре да се провеждат образования за чиновниците посредством симулация на мобилен фишинг, да се работи за възстановяване на тяхната дарба за оценка на риска, както и за познаване на методите на обществения инженеринг, подчертаха Мехович и Финке.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР