O experiență mai bună a utilizatorului ar putea reduce problemele de securitate ale smartphone-urilor

Cuprins:

O experiență mai bună a utilizatorului ar putea reduce problemele de securitate ale smartphone-urilor
O experiență mai bună a utilizatorului ar putea reduce problemele de securitate ale smartphone-urilor
Anonim

Recomandări cheie

  • Două rapoarte recente evidențiază faptul că atacatorii caută din ce în ce mai mult cea mai slabă verigă a lanțului de securitate: oamenii.
  • Experții cred că industria ar trebui să introducă procese pentru a-i determina pe oameni să adere la cele mai bune practici de securitate.
  • Un antrenament adecvat poate transforma proprietarii de dispozitive în cei mai puternici apărători împotriva atacatorilor.

Image
Image

Mulți oameni nu reușesc să aprecieze amploarea informațiilor sensibile din smartphone-urile lor și cred că aceste dispozitive portabile sunt în mod inerent mai sigure decât PC-urile, conform rapoartelor recente.

În timp ce enumeră principalele probleme care afectează smartphone-urile, rapoartele de la Zimperium și Cyble indică ambele că nicio securitate încorporată nu este suficientă pentru a împiedica atacatorii să compromită un dispozitiv dacă proprietarul nu ia măsuri pentru a-l securiza.

„În opinia mea, principala provocare este că utilizatorii nu reușesc să facă o conexiune personală dintre aceste bune practici de securitate cu propria lor viață personală”, a declarat Avishai Avivi, CISO la SafeBreach, prin e-mail pentru Lifewire. „Fără să înțeleagă că au o miză personală în a-și asigura dispozitivele în siguranță, aceasta va continua să fie o problemă.”

Amenințări mobile

Nasser Fattah, președintele Comitetului de conducere pentru America de Nord la Shared Assessments, a declarat prin e-mail pentru Lifewire că atacatorii merg după smartphone-uri deoarece oferă o suprafață de atac foarte mare și oferă vectori de atac unici, inclusiv phishing prin SMS sau smishing.

În plus, proprietarii obișnuiți de dispozitive sunt vizați, deoarece sunt ușor de manipulat. Pentru a compromite software-ul, trebuie să existe o defecțiune neidentificată sau nerezolvată în cod, dar tacticile de inginerie socială prin clic și momeală sunt mereu verzi, a declarat Chris Goettl, vicepreședintele managementului produselor la Ivanti, pentru Lifewire prin e-mail.

Fără a înțelege că au o miză personală în a-și asigura dispozitivele în siguranță, aceasta va continua să fie o problemă.

Raportul Zimperium notează că mai puțin de jumătate (42%) dintre oameni au aplicat remedieri cu prioritate în altă în două zile de la lansare, 28% au nevoie de până la o săptămână, în timp ce 20% au nevoie de până la două săptămâni. corectează-le smartphone-urile.

„Utilizatorii finali, în general, nu le plac actualizările. Adesea își întrerup activitățile de lucru (sau de joacă), își pot schimba comportamentul pe dispozitiv și chiar ar putea cauza probleme care pot fi un inconvenient mai lung”, a opinat Goettl..

Raportul Cyble a menționat un nou troian mobil care fură coduri de autentificare cu doi factori (2FA) și este răspândit printr-o aplicație falsă McAfee. Cercetătorii consideră că aplicația rău intenționată este distribuită prin alte surse decât Magazinul Google Play, ceea ce oamenii nu ar trebui să folosească niciodată și solicită prea multe permisiuni, care nu ar trebui să fie acordate niciodată.

Pete Chestna, CISO pentru America de Nord la Checkmarx, crede că noi vom fi întotdeauna cea mai slabă verigă în securitate. El crede că dispozitivele și aplicațiile trebuie să se protejeze și să se vindece sau să fie rezistente la răni, deoarece majoritatea oamenilor nu pot fi deranjați. Din experiența sa, oamenii sunt conștienți de cele mai bune practici de securitate pentru lucruri precum parolele, dar aleg să le ignore.

Utilizatorii nu cumpără pe baza securității. Nu îl folosesc pe baza de securitate. Cu siguranță nu se gândesc niciodată la securitate până când li s-au întâmplat lucruri rele personal. Chiar și după un eveniment negativ, amintirile lor sunt scurte”, a observat Chestna.

Proprietarii de dispozitive pot fi aliați

Atul Payapilly, fondatorul Verifiably, îl privește dintr-un alt punct de vedere. Citirea rapoartelor îi amintește de incidentele de securitate AWS des raportate, a spus el pentru Lifewire prin e-mail. În aceste cazuri, AWS funcționa așa cum a fost proiectat, iar încălcările au fost de fapt rezultatul permisiunilor proaste stabilite de cei care foloseau platforma. În cele din urmă, AWS a schimbat experiența configurației pentru a ajuta oamenii să definească permisiunile corecte.

Acest lucru rezonează cu Rajiv Pimplaskar, CEO al Dispersive Networks. „Utilizatorii se concentrează pe alegere, comoditate și productivitate și este responsabilitatea industriei de securitate cibernetică să educe și să creeze un mediu de securitate absolută, fără a compromite experiența utilizatorului.”

Industria ar trebui să înțeleagă că cei mai mulți dintre noi nu suntem oameni de securitate și nu ne putem aștepta să înțelegem riscurile teoretice și implicațiile nereușirii instalării unei actualizări, consideră Erez Yalon, VP Cercetare în Securitate la Checkmarx. „Dacă utilizatorii pot trimite o parolă foarte simplă, o vor face. Dacă software-ul poate fi utilizat, deși nu a fost actualizat, acesta va fi folosit , a transmis Yalon Lifewire prin e-mail.

Image
Image

Goettl se bazează pe acest lucru și consideră că o strategie eficientă ar putea fi restricționarea accesului de la dispozitivele neconforme. De exemplu, un dispozitiv cu jailbreak sau unul care are o aplicație proastă cunoscută sau rulează o versiune a sistemului de operare despre care se știe că este expusă, toate pot fi folosite ca declanșatori pentru a restricționa accesul până când proprietarul corectează pasul fals de securitate.

Avivi consideră că, deși furnizorii de dispozitive și dezvoltatorii de software pot face multe pentru a ajuta la minimizarea la care va fi expus utilizatorul în cele din urmă, nu ar exista niciodată un glonț de argint sau o tehnologie care să poată înlocui cu adevărat wetware.

„Persoana care poate face clic pe linkul rău intenționat care a depășit toate controalele automate de securitate este aceeași care poate raporta acest lucru și poate evita să fie afectat de un punct orb de tip zero-day sau tehnologia”, a spus Avivi.

Recomandat: