7 zagrożeń dla urządzeń mobilnych w 2019 roku

Mobilne malware? Nic nowego, ale nie jest to jedyne niebezpieczeństwo, jakie czyha na użytkowników smartfonów i tabletów. Przedstawiamy, co może grozić urządzeniom mobilnym w 2019 roku.

Bezpieczeństwo urządzeń mobilnych jest obecnie oczkiem w głowie każdej firmy. Wielu pracowników otrzymuje dostęp do danych firmowych na swoich smartfonach, a to oznacza, że mogą one wpaść w niepowołane ręce. To z kolei wiąże się najczęściej z co najmniej stratami finansowymi (nie licząc kradzieży własności intelektualnej, itp.). Jak podaje raport Ponemon Institute, przeciętna strata na skutek wycieku korporacyjnych danych kosztowała statystyczną firmę równowartość 3,86 mln USD - jest to o 6,4% więcej niż w poprzednim roku.

Co ciekawe, choć co rusz słyszymy o nowych szkodnikach mobilnych, masowo atakujących urządzenia, indywidualne ryzyko infekcji smartfona przez malware jest bardzo niskie - można porównać je do szansy bycia trafionym przez piorun. Dzieje się tak dzięki zabezpieczeniom w samych mobilnych systemach operacyjnych, jak i na skutek coraz większej świadomości użytkowników. Jednak poza malware istnieją także inne zagrożenia - patrząc na statystyki, szansa bycia ich ofiarą jest znacznie większa.

Oto, jakie mogą zaszkodzić zarówno firmom, jak i osobom prywatnym w 2019 roku:

Wyciek danych

Według analiz Ponemon, każda firma ma 28% szansy na doświadczenie wycieku danych w bieżącym roku. Jaka może być tego przyczyna? Przede wszystkim nieumyślne błędy osób odpowiedzialnych za bezpieczeństwo, przez które złośliwe aplikacje są w stanie dostać się do danych i przekazać je dalej. Programiści muszą stworzyć zatem sposób weryfikacji aplikacji, dzięki któremu nie będzie to możliwe, a zarazem nie wpłynie na komfort pracy użytkownika. Dionisio Zumerle, badacz ds bezpieczeństwa mobilnego z firmy Gartner, proponuje firmom stosowanie kompleksowych rozwiązań, jak Symantec Endpoint Protection Mobile, CheckPoint SandBlast Mobile czy Zimperium zIPS Protection. Mają one funkcje skanowania aplikacji pod kątem możliwości wykradania przez nie danych.

Ale wycieki danych zdarzają się przede wszystkim na skutek błędów samych użytkowników - na przykład skopiowania plików firmowych do chmury lub wysłanie ich przez pomyłkę do nieupoważnionego odbiorcy. W 2018 roku ponad połowa z odnotowanych wycieków danych organizacji medycznych nastąpiła w taki właśnie sposób. W celu zabezpieczenia się przed takimi incydentami, najbardziej skuteczną ochroną są narzędzia DLP (data loss prevention, ochrona przed wyciekami informacji), stworzone w tym konkretnym celu.

Inżynieria społeczna

Sprawdzona taktyka fałszywych informacji i oszustw wciąż się sprawdza - zarówno na desktopach, jak i urządzeniach mobilnych. Raport zajmującej się bezpieczeństwem firmy FireEye pokazuje, że 91% cyberprzestępstw zaczyna się od e-maila. Celem jego treści jest kliknięcie w sprokurowany link lub podanie wrażliwych danych. W porównaniu do roku 2017, w 2018 odnotowano bardzo duży wzrost kradzieży danych na skutek phishingu - aż o 65%. Przyczyną takiego stanu rzeczy jest to, że wyświetlając wiadomości e-mail na urządzeniu mobilnym widzi się najczęściej tylko imię nadawcy, bez jego adresu. W sytuacji, gdy ktoś podszywa się pod instytucję lub osobę znaną odbiorcy, łatwo zaufać i nieopatrznie kliknąć w link lub załącznik znajdujący w wiadomości.

Dlatego phishing jest trzy razy częstszy na urządzeniach przenośnych, niż na komputerach stacjonarnych i laptopach. IBM dodaje kolejny powód - większość osób najpierw sprawdza pocztę na telefonie, a dopiero potem zasiada do komputera. Co ciekawe - według badań, jeśli ktoś kliknął na link phishingowy, jest duża szansa, że... zrobi to w przyszłości ponownie. Przykładem spowodowany phishingiem wyciek danych z Verizon - 15% osób, które padły wówczas ofiarą cyberprzestępców, w ciągu kolejnych 12 miesięcy ponownie dało się oszukać fałszywymi linkami. Dlatego firmy coraz częściej organizują dla swoich pracowników szkolenia, podczas których uczą ich, jak można rozpoznać fałszywy e-mail.

John "Lex" Robinson, zajmujący się strategiami anty-phishingowymi specjalista ds bezpieczeństwa w firmie PhishMe, zauważa, że ryzyko wycieku danych firmowych znacznie zwiększył rozwój modelu BYOD (czyli używanie przez pracowników własnych urządzeń do celów służbowych). Wiele osób przegląda kilka zakładek równocześnie - część z nich w związku ze sprawami służbowymi, część prywatnie. Takie wymieszanie znacznie wpływa na bezpieczeństwo - jeśli włamywacz przejmie przeglądarkę, dostaje wgląd we wszystkie otwarte strony, a mogą wśród nich być np. otwarte konsole, uruchomiony CMS online, itp.

Włamania do Wi-Fi

Zagrożeniem dla bezpieczeństwa jest używanie sieci Wi-fi z publicznych punktów dostępowych. Jak podaje zajmująca się bezpieczeństwem firma Wandera, firmowe smartfony przesyłają przeciętnie trzykrotnie więcej danych, niż prywatne. Wśród nich 1/4 łączy się z internetem przez potencjalnie niebezpieczne punkty dostępowe, a 4% urządzeń staje się ofiarą ataku man-in-middle (jest to atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami). Zdaniem ekspertów z McAfee, na wysoki wskaźnik ataków poprzez przejęte przez przestępców hotspoty sieci Wi-fi wypływa fakt, że mniej niż połowa użytkowników myśli o zabezpieczeniu swojego połączenia, gdy łączy się z punktami dostępowymi poza miejscem pracy czy domem. Dlatego dobrze łączyć się w miejscach publicznych poprzez VPN lub połączenie szyfrowane - inaczej zostawia się dużo furtek do potencjalnego ataku.

Jednak w przypadku sieci VPN dla urządzeń firmowych wybór nie jest łatwy. Muszą nie tylko zapewniać stuprocentowe bezpieczeństwo dla użytkownika, ale również mieć zoptymalizowane mechanizmy wykorzystania energii. Zalecane rozwiązanie to korzystanie z sieci VPN tylko wtedy, kiedy jest to konieczne - na przykład podczas przesyłania dokumentów czy korzystania z firmowej poczty.

Przestarzały sprzęt

Smartfony i tablety połączone z elektronicznymi urządzeniami domowymi - czyli Internet Rzeczy - to nowy obszar zagrożeń zarówno dla firm, jak i osób prywatnych. Tutaj kluczową sprawą - podobnie jak w przypadku systemu Windows i oprogramowania antywirusowego - jest aktualność systemu operacyjnego. A jest nim najczęściej Android. Ale oprócz systemu również i i zarządzające sprzętami oprogramowanie musi być cały czas aktualizowane. Co jest jednak problemem - nie wszystkie elementy Internetu Rzeczy dysponują automatyczną aktualizacją. To bardzo negatywne zjawisko. Przez nie Internet Rzeczy staje się kolejną furtką, przez którą włamywacz i szkodliwe oprogramowanie mogą wejść dalej.

Raytheon, firma zajmująca się cyberbezpieczeństwem, przeprowadziła badania, z których wynika, że w przyszłości z pewnością dojdzie do "katastrofalnego" wycieku danych przez brak odpowiednio zabezpieczonego Internetu Rzeczy. W taki scenariusz wierzy aż 82% specjalistów IT. Jak na razie oprogramowanie Internetu Rzeczy przypomina informatyczny Dziki Zachód i potrzebne są przepisy oraz standardy, zmniejszające do minimum ryzyko włamań i ataków tą drogą.

Ataki cryptojacking

Cryptojacking jest stosunkowo świeżym zagrożeniem zarówno dla desktopów, ja i urządzeń mobilnych. Cyberprzestępcy coraz częściej wykorzystują zainfekowane urządzenie do kopania wirtualnej waluty, na co czerpią większość mocy obliczeniowej procesora. A przejęcie kilku urządzeń firmowych daje im sporo mocy, więc dostanie się do infrastruktury firmowej (im większej, tym lepiej) jest dla nich łakomym kąskiem. W przypadku urządzeń mobilnych bateria jest wyczerpywana niespodziewanie szybko, a odnotowywane są przypadki, że nadmierny pobór mocy prowadzi do uszkodzeń podzespołów.

Cryptojacking początkowo był zjawiskiem występującym tylko na desktopach. Pierwsze odnotowane przypadki jego wykrycia miały miejsce w końcu 2017 roku. Skybox Security podaje, że w pierwszej połowie 2018 roku cryptominery odpowiadały aż za 1/3 wszystkich ataków na komputery! Na urządzenia mobilne pojawiły się zaraz po desktopowych - w październiku i listopadzie 2017, a na początku 2018 ich ilość wzrosła o 287%! Odpowiedzią na to było wyrzucanie aplikacji przenoszących cryptominery z Google Play Store oraz App Store. Najwięcej usunięto ich pomiędzy czerwcem a lipcem 2018 roku. Ale wciąż odnotowywane są przypadki udanych ataków przez strony mobilne, a nawet reklam na takich witrynach, a także przez aplikacji pobierane spoza oficjalnych sklepów.

Analitycy zwracają także uwagę na możliwość ataku typy cryptojacking poprzez przystawki TV (set-top i TV box). Dotyczy to również biznesu, ponieważ wiele firm używa ich do prowadzenia streamingów. Zajmująca się bezpieczeństwem firma Rapid7 donosi, że hakerzy znaleźli sposób, jak wykorzystać Android Debug Bridge, czyli tekstowy wiersz poleceń, przeznaczony dla deweloperów, aby przejść kontrolę nad tego typu urządzeniami.

Strach się bać, czy damy radę?

W tej chwili raczej damy radę, ale trzeba będzie nad tym nieco popracować. Zarówno w przypadku firm, jak i osób prywatnych, odradza się pobieranie i instalowanie aplikacji spoza oficjalnych źródeł, a także pamiętanie o częstej aktualizacji oprogramowania. To podstawowe środki ochrony. Co jeszcze można zrobić? Oczywiście zainstalować antywirusa. Zobacz nasz ranking antywirusów na system Android 2019.