Обновления безопасности для мобильных устройств 2012 г.

Опубликовано: 8 Апреля, 2023


Введение


О первом мобильном вирусе было сообщено в 2004 году, с тех пор многое произошло с появлением мобильных платформ, таких как устройства Android и iOS. Мобильные устройства теперь являются ПК в вашем кармане, поэтому должны ли мы применять к этим устройствам такой же уровень безопасности?


Введение-Прошлые стихи Настоящее


Мобильные устройства сегодня представляют собой небольшие мощные мобильные ПК, несмотря на их размер и внешний вид; однако устройства полностью функциональны. Мобильное устройство прошлого с его голосовой и простой текстовой функциональностью развивалось в геометрической прогрессии. Эти достижения в области мобильных вычислений привели к тому, что риски безопасности стали более распространенными и более разрушительными по сравнению с первыми мобильными атаками 2004 года. В настоящее время существуют миллиарды мобильных устройств, из которых не менее 2 миллиардов являются интеллектуальными устройствами. Эти устройства теперь являются целью авторов вредоносных программ и хакеров.


Мобильные угрозы прошлого


Первый мобильный вирус появился в 2004 году. Вирус, известный как Cabir Virus, был первым в своем роде. Он работал на платформе мобильных устройств и использовал Bluetooth для репликации. Эта форма вредоносного ПО приводила к тому, что мобильное устройство становилось частично или полностью непригодным для использования из-за разрядки аккумулятора мобильного телефона. Его способность к распространению и воздействие были медленными и ограниченными, поскольку определялись пользователями, физически принимавшими установку файла.


Следующей вредоносной программой стал червь. Червь также мог воспроизводиться через Bluetooth, распространяясь с одного мобильного телефона на другой. Червь смог просканировать и заразить sis-файлы в операционной системе.


В начале 2006 года появился первый мобильный троянец. Цель троянца, который смог заразить гораздо большую цель, заключалась в том, чтобы заработать деньги за счет неосведомленного мобильного пользователя. Пользователя обманом заставили установить вредоносное ПО, которое непрерывно отправляло текстовые сообщения в платный сервис.


С тех пор стали появляться новые вирусы, в том числе вирусы мобильного фишинга. Новый фишинговый вирус отправлял себя в виде вложения электронной почты пользователям ПК, которые затем неосознанно распространяли его на мобильные телефоны через SMS-шлюзы. Результатом стала кража личных данных пользователя без их ведома.


За фишинговым вирусом вскоре последовало шпионское ПО на мобильной платформе. Цель состоит в том, чтобы подслушивать действия пользователя телефона, собирая текстовые данные, журналы вызовов и личные учетные данные. Пользователей также могут обманом заставить ввести личные данные в онлайн-сервис, чтобы использовать их в злонамеренных целях.


Вот некоторые из мобильных угроз прошлого, так как же они соотносятся с мобильными угрозами сегодняшнего дня. Лично я исследовал вредоносные программы, и теперь можно тайно отправить копию всех или целевых данных с мобильного устройства в онлайн-сервис для проверки на более позднем этапе. Это также возможно на устройствах дистанционного управления и позволяет удаленно манипулировать устройством и записывать вызовы и информацию на устройство и с него. Дела пошли дальше, и в мире безопасности эти новые векторы атак стали действительно интересными как с точки зрения риска, так и с точки зрения соответствия требованиям.


Мобильные угрозы сегодняшнего дня


Одно из моих высказываний заключается в том, что по мере развития технологий развиваются и угрозы безопасности. Угрозы прошлого по-прежнему широко распространены в мобильных технологиях; однако появилось так много новых угроз безопасности, при этом постоянно придумываются и разрабатываются новые угрозы. Мобильное устройство — это возможность для злонамеренной атаки, в наше время почти у каждого есть хотя бы одно мобильное устройство. Площадь поверхности атаки более значительна.


Люди самодовольны, когда речь заходит о безопасности мобильных устройств, однако атаки на мобильные устройства вполне реальны. Раньше атаки на мобильные телефоны оставались ограниченными, поскольку ПК был более выгодной целью, теперь же, когда мобильное устройство является, по сути, вашим мобильным ПК, оно содержит полный пакет для злоумышленников. Удобство и функциональность, которые дают нам мобильные устройства, делают их необходимостью в нашей жизни и, следовательно, отличной мишенью для атак.


Угрозы, на которые стоит обратить внимание в 2012 году



  • подключение к Интернету

В прошлом вредоносное ПО передавалось через Bluetooth, и теперь все мобильные устройства подключены к Интернету, и Интернет является потенциальным каналом для вторжения. С огромным количеством устройств, напрямую подключенных к Интернету, масштабы потенциальной атаки вредоносного ПО огромны. Единственными ограничениями возможных действий вредоносного ПО являются воображение и технические возможности разработчика вредоносного ПО, а также возможности операционной системы мобильного устройства. Таким образом, вредоносные программы стали более опасными.



  • Банкинг с мобильных устройств

Банковские операции, которые когда-то выполнялись на ПК, теперь часто выполняются с помощью мобильных устройств. По мере того, как все больше людей завоевывают доверие к услугам мобильного банкинга, очевидно, что хакеры сосредоточатся на мобильном банкинге как на пути атаки. В Европе в первом квартале уже было запущено более пяти сервисов, и в Великобритании их будет больше.



  • Инструменты геолокации

Инструменты геолокации становятся все более и более популярными с 2011 года. Из-за сайтов социальных сетей и нашего нового активного образа жизни инструменты и приложения геолокации являются «необходимостью» для многих из нас. Эти инструменты потенциально могут представлять серьезную угрозу безопасности и вызывать беспокойство. С помощью геолокации одним движением пальца мы можем определить свое местоположение, но если мы знаем, где мы находимся, проблема заключается в том, что то же самое делают и многие другие. Геолокация — очень полезный инструмент, однако с его помощью возрастает угроза повышения уязвимости вашей личной информации к атакам с помощью фишинга и вредоносного ПО. Угрозы безопасности прошлого теперь нашли новый путь проникновения.



  • Регистрация ключей

Вредоносное ПО может использоваться для регистрации ключей, которые вы вводите на своем мобильном устройстве, для сохранения и последующего сканирования для получения полезной информации, такой как пароли или учетные данные, используемые для входа в банковские счета и т. д. Появляются новые способы, с помощью которых злоумышленники могут записывать ключи, которые вы вводите на своем мобильном устройстве. мобильное устройство для доступа к вашим данным.



  • Программы

Наша природа искать приложения по лучшей цене в сторонних магазинах приложений может привести к потенциальной катастрофе. Покупая приложения в авторитетных магазинах, таких как магазины Apple и Android, риск безопасности ограничен, но покупая приложения у сторонних поставщиков, вы рискуете приобрести приложения, которые потенциально могут сделать ваше мобильное устройство уязвимым для проникновения вирусов или хакеров.



  • Разрешения или доступ, разрешенные на вашем мобильном устройстве

Убедитесь, что при запуске приложения на своем мобильном устройстве вы осознаете разрешения, с которыми вы соглашаетесь, или доступ, который вы разрешаете приложению на своем мобильном устройстве. Будьте осторожны с приложениями, которые запрашивают разрешение на доступ к вашим контактным данным, банковским реквизитам или личной информации. Просто сознательно говорите «да» всему.



  • Потеря кражи вашего мобильного устройства

Мобильные устройства легко потерять, потерять или украсть. Когда мобильное устройство потеряно или украдено, безопасность вашего мобильного устройства определенно находится под угрозой. Если ваше устройство не защищено должным образом, все ваши данные на устройстве находятся под угрозой, включая любые корпоративные данные, которые могут быть у вас на вашем устройстве, или любые связи, которые ваше устройство может иметь с корпоративной сетью, поместите даже больше, чем просто данные на устройство подвергается серьезному риску. Безопасность мобильных устройств является необходимостью. Рекомендуется приложение для блокировки, очистки или определения местоположения устройства. Также вы должны убедиться, что все данные на устройстве доступны только через строгую аутентификацию.


Шаги, которые вы могли бы предпринять для повышения безопасности вашего мобильного устройства с учетом этих угроз



  • Чтобы обезопасить себя от потенциальных угроз, связанных с инструментами геолокации, убедитесь, что функции GPS на вашем мобильном устройстве всегда отключены, если только вы их не используете. Постоянно обновляйте настройки конфиденциальности на сайтах социальных сетей и обеспечьте ограничение доступа к вашей личной информации.
  • Помните о потенциальных атаках с помощью регистрации ключей. Будьте внимательны к своему окружению и приложениям, которые вы устанавливаете или разрешаете запускать на своем мобильном устройстве.
  • Помните о приложениях, которые потенциально могут подвергнуть ваше мобильное устройство риску. Устанавливайте приложения только из надежных магазинов или поставщиков, чтобы снизить риск безопасности. Всегда помните о потенциальном риске и не останавливайтесь на достигнутом.
  • Что касается новых приложений, всегда будьте очень осторожны с разрешениями, которые вы разрешаете на своем мобильном устройстве. Если просьба кажется вам странной, держитесь от нее подальше. Будьте очень осторожны с разрешениями, связанными с вашей адресной книгой, контактами, банковскими реквизитами и личной информацией.
  • Убедитесь, что ваше устройство надежно защищено с помощью паролей и надлежащей аутентификации. Убедитесь, что вы можете удаленно заблокировать или очистить устройство, если это необходимо, и установите приложение, которое позволит вам найти устройство, если это необходимо.
  • Защитите свое мобильное устройство с помощью программного обеспечения для обеспечения безопасности мобильных устройств. Мы должны стремиться защитить наши мобильные устройства, по крайней мере, на том же уровне безопасности, если не на большем, чем мы могли бы позволить себе наш ПК.
  • Просто всегда помните о безопасности мобильных устройств, не становитесь покладистым, так как угроза очень реальна и более пагубна, чем раньше.

Вывод


Типы атак, отмеченные в прошлом, вредоносное ПО, фишинговые вирусы, шпионское ПО, черви и трояны по-прежнему в значительной степени связаны с мобильностью. Переход к постоянному прямому подключению к Интернету на наших устройствах — это всеми любимое удобство, однако это ставит наши устройства на уровень неосознанного риска. Вредоносное ПО для мобильных устройств больше не распространяет пассивные файлы. Оно превратилось в вредоносное ПО, которое агрессивно распространяется самостоятельно.


Возможности для нас, а также для потенциального злоумышленника намного больше, чем раньше, поскольку многие из нас считают эти мобильные устройства необходимостью в нашей повседневной жизни, и мы, по сути, носим с собой все важное на этих устройствах, куда бы мы ни пошли. Мобильное устройство хранит множество данных, которые нам необходимо защитить от вторжения. Пока у нас есть данные, полезные для кого-то, злоумышленники будут продолжать находить способ контролировать или манипулировать ими. Развивайте свою стратегию безопасности, чтобы вы могли защитить свои ценные данные.