Ключевые выводы
- В двух недавних отчетах подчеркивается, что злоумышленники все чаще преследуют самое слабое звено в цепочке безопасности: людей.
- Эксперты считают, что отрасль должна внедрить процессы, которые заставят людей придерживаться лучших практик безопасности.
-
Правильная подготовка может превратить владельцев устройств в сильнейших защитников от злоумышленников.
Многие люди не осознают объем конфиденциальной информации на своих смартфонах и считают, что эти портативные устройства по своей природе более безопасны, чем ПК, согласно последним сообщениям.
Перечисляя основные проблемы смартфонов, отчеты Zimperium и Cyble указывают на то, что встроенной системы безопасности недостаточно, чтобы злоумышленники не скомпрометировали устройство, если владелец не предпримет шаги для его защиты.
«Я считаю, что основная проблема заключается в том, что пользователи не могут лично связать эти передовые методы безопасности со своей личной жизнью», - сказал Lifewire по электронной почте Авишай Авиви, директор по информационной безопасности SafeBreach. «Не понимая, что они лично заинтересованы в обеспечении безопасности своих устройств, это останется проблемой».
Мобильные угрозы
Насер Фаттах, председатель Североамериканского руководящего комитета Shared Assessments, сообщил Lifewire по электронной почте, что злоумышленники преследуют смартфоны, потому что они обеспечивают очень большую поверхность атаки и предлагают уникальные векторы атак, включая SMS-фишинг или smishing.
Кроме того, обычные владельцы устройств становятся мишенью, потому что ими легко манипулировать. Чтобы скомпрометировать программное обеспечение, должна быть неопознанная или неустраненная уязвимость в коде, но тактика социальной инженерии «нажми и наживи» всегда актуальна, сказал Lifewire по электронной почте Крис Геттл, вице-президент по управлению продуктами в Ivanti..
Не понимая, что они лично заинтересованы в обеспечении безопасности своих устройств, это останется проблемой.
В отчете Zimperium отмечается, что менее половины (42%) людей применяли высокоприоритетные исправления в течение двух дней после их выпуска, 28% требовалось до недели, а 20% требовалось целых две недели, чтобы пропатчить свои смартфоны.
«Конечным пользователям, как правило, не нравятся обновления. Они часто мешают их работе (или играм), могут изменить поведение на своем устройстве и даже могут вызвать проблемы, которые могут доставлять неудобства в течение длительного времени», - считает Гоэттл..
В отчете Cyble упоминается новый мобильный троян, который крадет коды двухфакторной аутентификации (2FA) и распространяется через поддельное приложение McAfee. Исследователи считают, что вредоносное приложение распространяется через другие источники, помимо Google Play Store, который люди никогда не должны использовать, и запрашивает слишком много разрешений, которые никогда не должны предоставляться.
Пит Честна, директор по информационной безопасности Checkmarx в Северной Америке, считает, что именно мы всегда будем самым слабым звеном в безопасности. Он считает, что устройства и приложения должны защищать и исцелять себя или быть иным образом устойчивыми к вреду, поскольку большинство людей нельзя беспокоить. По его опыту, люди знают о лучших методах обеспечения безопасности для таких вещей, как пароли, но предпочитают их игнорировать.
"Пользователи не покупают из-за безопасности. Они не используют [это] из-за безопасности. Они, конечно, никогда не думают о безопасности, пока с ними лично не случится что-то плохое. Даже после негативного события, память у них короткая, - заметила Честна.
Владельцы устройств могут быть союзниками
Атул Пайапилли, основатель Verifiably, смотрит на это с другой точки зрения. Чтение отчетов напоминает ему о часто сообщаемых инцидентах безопасности AWS, сказал он Lifewire по электронной почте. В этих случаях AWS работала так, как задумано, и нарушения были на самом деле результатом неправильных разрешений, установленных людьми, использующими платформу. В конце концов, AWS изменила процесс настройки, чтобы помочь людям определить правильные разрешения.
Это резонирует с Радживом Пимпласкаром, генеральным директором Dispersive Networks. «Пользователи сосредоточены на выборе, удобстве и производительности, и индустрия кибербезопасности несет ответственность за обучение, а также за создание среды абсолютной безопасности без ущерба для пользовательского опыта».
Отрасль должна понимать, что большинство из нас не специалисты по безопасности, и мы не можем ожидать, что поймем теоретические риски и последствия неудачной установки обновления, считает Эрез Ялон, вице-президент по исследованиям в области безопасности в Checkmarx.. «Если пользователи могут ввести очень простой пароль, они это сделают. Если программное обеспечение можно использовать, хотя оно не было обновлено, оно будет использоваться», - поделился Ялон с Lifewire по электронной почте.
Goettl опирается на это и считает, что эффективной стратегией может быть ограничение доступа с несовместимых устройств. Например, устройство с джейлбрейком, устройство с известным плохим приложением или работающая под управлением версии ОС, о которой известно, что она подвергается риску, - все это можно использовать в качестве триггеров для ограничения доступа до тех пор, пока владелец не исправит ошибку безопасности.
Avivi считает, что, хотя поставщики устройств и разработчики программного обеспечения могут многое сделать, чтобы свести к минимуму то, с чем в конечном итоге столкнется пользователь, никогда не будет серебряной пули или технологии, которая действительно сможет заменить программное обеспечение.
«Человек, который может щелкнуть по вредоносной ссылке, которая прошла через все автоматизированные средства контроля безопасности, может сообщить об этом и избежать воздействия нулевого дня или слепой зоны технологии», - сказал Авиви..