Sikkerhedstrusler mod mobile enheder er stigende. I 2014 registrerede Kaspersky Lab næsten 3,5 millioner stykker malware på mere end 1 million brugerenheder. Og som det fremgår af IT Web, er antallet af nye malware-programmer, der registreres hver dag, nået op på over 230.000 – hvoraf mange går efter mobile enheder. Her er et overblik over top syv af de største trusler mod mobile enheder, og hvad fremtiden bringer.

1) Datalækager

Mobile apps er ofte årsag til en utilsigtet datalækage. Som bemærket af eSecurity Planetudgør for eksempel "riskware"-apps et reelt problem for mobile brugere, der giver dem fine tilladelser, men ikke altid kontrollerer sikkerheden. Disse er typisk gratis apps, der findes i officielle app stores, der giver sig ud for at være annoncerede, men som også sender personlige – og potentielt også virksomheders – data til en ekstern server, hvor de bruges af annoncører eller endda cyberkriminelle.

Datalækager kan også ske via ondsindede virksomhedssignerede mobile apps. Her bruger mobil malware distributionskode, der ligner populære mobile operativsystemer, for eksempel iOS og Android, til at sprede værdifulde data på tværs af virksomhedsnetværk, uden at der rejses røde flag. Sådan undgår du dette problem. Giv kun apps de tilladelser, de absolut insisterer på, og giv afkald på alle programmer, der beder om mere end nødvendigt.

2) Ubeskyttet Wi-Fi

Ingen ønsker at brænde deres mobildata af, når der er trådløse hotspots tilgængelige – men gratis Wi-Fi-netværk er for det meste ikke sikrede. Ifølge V3 blev tre britiske politikere, der indvilligede i at deltage i et sikkerhedseksperiment med gratis Wi-Fi, nemt hacket af teknologieksperter, hvor deres sociale medier, PayPal og selv VoIP-samtaler blev kompromitteret. For at være på den sikre side bør man kun benytte gratis Wi-Fi sparsomt på sin mobile enhed og aldrig bruge den til at få adgang til fortrolige eller personlige tjenester, for eksempel netbank eller kreditkortoplysninger.

Mobile Security Threats

3) Network spoofing

Network spoofing er, når hackere opretter falske adgangspunkter (forbindelser, der ligner Wi-Fi-netværk, men faktisk er fælder) på stærkt trafikerede offentlige steder, for eksempel caféer, biblioteker og lufthavne. Dernæst giver de cyberkriminelle adgangspunkterne almindelige navne såsom "Gratis lufthavns-Wi-Fi" eller "Café", som opfordrer brugerne til at forbinde. I nogle tilfælde kræver hackerne, at brugerne opretter en "konto" for at få adgang til disse gratis tjenester, komplet med en adgangskode. Ikke overraskende vil mange brugere benytte den samme e-mail og adgangskodekombination til flere tjenester, der gør det muligt for hackerne at kompromittere deres e-mail, e-handel og andre sikrede oplysninger. Udover at udvise forsigtighed, når der etableres forbindelse til gratis Wi-Fi, bør man aldrig give personlige oplysninger, og hvis du bliver bedt om at oprette et login, skal du altid oprette en unik adgangskode, bare for at være på den sikre side.

4) Phishing-angreb

Da mobile enheder altid er tændt, udgør de frontlinjen i ethvert phishing-angreb. Ifølge CSO er mobile brugere mere sårbare, fordi de ofte er de første til at modtage e-mails fra tilsyneladende legitime e-mails, og de bider på krogen. Brugere af stationære pc'er, der kun tjekker e-mails én gang om dagen eller hver anden dag, advares ofte af nyheder eller sikkerhedsbulletiner, før de klikker sig igennem. E-mailovervågning er afgørende. Klik aldrig på ukendte e-maillinks. På en mindre mobil skærm kan det være endnu sværere at kontrollere. Indtast altid URL-adresser manuelt for at være så sikker som muligt.

5) Spyware

Selv om mange mobilbrugere bekymrer sig mere om malware, der sender datastreams tilbage til fremmede magter eller internationale cyberkriminelle, er der ifølge eWeek en vigtig trussel, der er meget tættere på: Spyware. I mange tilfælde er det ikke malware, som brugerne bør være bekymrede for, men derimod spyware, der installeres af ægtefæller, kollegaer eller arbejdsgivere, for at holde styr på deres færden og brugsmønstre. Download en solid (og legitim) antivirus- og malware-registreringspakke, der kan hjælpe med at opdage og fjerne disse programmer, før de har en chance for at få fat i dine data.

6) Brudt kryptografi

Ifølge uddannelsesmateriale fra Infosec Institute sker brud på kryptering, når appudviklere bruger svage krypteringsalgoritmer eller stærk kryptering uden ordentlig implementering. I det første tilfælde bruger udviklere krypteringsalgoritmer, der allerede har kendte sårbarheder, for at fremskynde appudviklingsprocessen, og resultatet er, at enhver motiveret angriber kan knække adgangskoder og få adgang. I det andet eksempel bruger udviklere topsikrede algoritmer, men lader andre "bagdøre" stå åbne, hvilket begrænser deres effektivitet. Det kan for eksempel være umuligt for hackere at knække adgangskoder, men hvis udviklerne efterlader fejl i koden, som gør det muligt for angribere at ændre vigtige appfunktioner (for eksempel forsendelse eller modtagelse af sms'er), har de slet ikke brug for adgangskoder til at skabe problemer. Her opfordres udviklere og virksomheder til at håndhæve krypteringsstandarder, før apps udrulles.

7) Forkert sessionshåndtering

For at opnå nem adgang til mobile enhedstransaktioner gør mange apps brug af "tokens", der giver brugeren mulighed for at udføre flere handlinger uden at skulle genbekræfte deres identitet. I lighed med adgangskoder genereres de af apps som en metode til at identificere enheder. Sikre apps genererer nye tokens for hvert adgangsforsøg eller "session" og bør behandles fortroligt. Ifølge The Open Web Application Security Project opstår forkert sessionshåndtering, når apps utilsigtet deler sessionstokens med ondsindede aktører, så de kan udgive sig for at være legitime brugere.

Hvad fremtiden bringer

Ifølge CXO Today rapporter om de seneste Gartner-data, har arten af mobile sikkerhedstrusler ikke undergået en væsentlig forandring, men de deraf følgende konsekvensers alvorlighed er stigende. Vær særlig opmærksom på disse tre vigtigste påvirkningsområder:

  • Stationære computere. Ifølge SC Magazine er der en ombytning af rollerne under opsejling: Stationære og bærbare computere, der er tilsluttet mobile netværk, bliver mere og mere ansvarlige for inficering af smartphones og tablets.
  • BYOD (medbring din egen enhed). I takt med at brugere tildeles adgang på højt niveau fra personlige mobile enheder, overtager smartphones og tablets effektivt stationære pc'ers plads, men de yder ikke den samme grad af indbygget sikkerhed eller kontrol.
  • IoT (Tingenes Internet). Antallet af forskellige typer intelligente enheder – fra RFID-chips til termostater og sågar køkkenmaskiner – vokser så hurtigt, at de ikke altid kan overvåges af brugerne eller antivirusløsninger. Det betyder, at hackere kan bruge disse IoT-enheder som adgangspunkter til netværk.

Mobilenheders sikkerhedstrusler både stiger i antal og udvikler sig i omfang. For at beskytte enheder og data skal brugerne både forstå fælles trusselsvektorer og forberede sig på den næste generation af ondsindede aktiviteter.

Vi bruger cookies til at gøre din oplevelse af vores websteder bedre. Ved at bruge og navigere videre på dette websted, accepterer du dette. Detaljerede oplysninger om brugen af cookies på denne hjemmeside er tilgængelige ved at klikke på "Flere oplysninger".

Accepter og luk