Skip to main content
Hermes Banner 1
DIGITALTV 195
ilka aggelia
securityreport e mag odhgos 2021
3 Ιουνίου 2022 09:45

Data Ally: Πώς στοχεύουν οι hackers το δίκτυο μέσω κινητών συσκευών;

3cf6490e895c8369a301f61645ffff6e XL 85b5a97c

Οι κινητές συσκευές αποτελούν πλέον βασικό μέρος της προσωπικής και επαγγελματικής ζωής. Τα smartphone, όμως, αντιμετωπίζονται λίγο διαφορετικά από άλλα gadget, όπως υπολογιστές και laptop, δεδομένου ότι τα έχουμε παντού μαζί. Γίνονται γρήγορα προσωπικές συσκευές, ακόμα κι αν παρέχονται ως μέρος της δουλειάς μαςΟι κινητές συσκευές αποτελούν πλέον βασικό μέρος της προσωπικής και επαγγελματικής ζωής. Τα smartphone, όμως, αντιμετωπίζονται λίγο διαφορετικά από άλλα gadget, όπως υπολογιστές και laptop, δεδομένου ότι τα έχουμε παντού μαζί. Γίνονται γρήγορα προσωπικές συσκευές, ακόμα κι αν παρέχονται ως μέρος της δουλειάς μας.

Και ακριβώς επειδή τα χρησιμοποιούμε λίγο πιο προσωπικά, μερικές φορές ακολουθούμε μια πιο χαλαρή προσέγγιση στην ασφάλεια. Αυτό συμβαίνει ακόμα και όταν τα χρησιμοποιούμε για απομακρυσμένη εργασία. Οι hackers το χρησιμοποιούν εναντίον μας, στοχεύοντας περισσότερες από τις επιθέσεις τους σε κινητές συσκευές για να αποκτήσουν πρόσβαση σε πιο πολύτιμα συστήματα, όπως αυτά που χρησιμοποιούμε στην εργασία.

Ακολουθούν τέσσερις τρόποι με τους οποίους οι hackers μπορεί να προσπαθήσουν να επιτεθούν σε μια επιχείρηση μέσω smartphone:

Cross-Device Social Engineering: Λόγω του μεγάλου αριθμού των ψεύτικων email που λαμβάνουμε, οι περισσότεροι από εμάς έχουμε γίνει αρκετά καλοί στον εντοπισμό των phishing και spam email. Για να αποδείξουν την αξιοπιστία τους, πολλοί οργανισμοί στέλνουν πλέον διπλά μηνύματα στις κινητές συσκευές μας, όπως ειδοποιήσεις ή SMS που επαναλαμβάνουν βασικές πληροφορίες και οδηγίες. Οι hackers γνωρίζουν ότι και αυτοί μπορούν να αυξήσουν την προφανή αξιοπιστία των phishing email κάνοντας ακριβώς το ίδιο πράγμα. Επομένως, την επόμενη φορά που θα λάβετε ένα email και μια ειδοποίηση στο κινητό, αφιερώστε λίγο χρόνο για να ελέγξετε αν είναι αληθινό ή αν κάποιος προσπαθεί να σας εξαπατήσει.

Fake Apps: Οι ψεύτικες εφαρμογές έχουν σχεδιαστεί ειδικά για να φαίνονται χρήσιμες, αλλά ταυτόχρονα μπορεί να κλέβουν ευαίσθητα προσωπικά στοιχεία, όπως κωδικούς πρόσβασης. Συχνά δημιουργούνται σκόπιμα για να μιμηθούν μια δημοφιλή «πραγματική» εφαρμογή με την ελπίδα να εξαπατήσουν τους χρήστες και να τις κατεβάσουν. Οι Mobile app πάροχοι είναι γενικά πολύ καλοί στο να αποτρέπουν τη δημοσίευση ψεύτικων εφαρμογών, αλλά μερικές φορές κάποιες περνούν από τη διαδικασία ελέγχου. Ωστόσο, πρέπει να παραμείνετε σε εγρήγορση και να ελέγχετε προσεκτικά πριν εγκαταστήσετε οποιαδήποτε εφαρμογή. Ειδικά αν την κατεβάσετε από κάπου εκτός από ένα επίσημο κατάστημα εφαρμογών.

Outdated Software: Το Android και το iOS, τα δύο πιο δημοφιλή λειτουργικά συστήματα smartphone, ενημερώνονται και τα δύο τακτικά. Αυτές οι ενημερώσεις συχνά προσθέτουν συναρπαστικές νέες δυνατότητες, αλλά στο παρασκήνιο, περιλαμβάνουν επίσης σημαντικές ενημερώσεις κώδικα για τη διόρθωση ζητημάτων ασφαλείας που θα μπορούσαν να χρησιμοποιηθούν από hackers για να εισβάλουν στο τηλέφωνό σας, και στο δίκτυο της εταιρείας σας. Θα πρέπει να ενημερώνετε τακτικά το λογισμικό και τις εφαρμογές του τηλεφώνου σας για να σας βοηθήσουν να κλείσετε αυτά τα κενά και να προστατεύσετε καλύτερα τον εαυτό σας.

Spyware: Οι hackers θα χρησιμοποιήσουν οποιαδήποτε από τις πιο πάνω τεχνικές για να προσπαθήσουν να εγκαταστήσουν spyware στο smartphone σας. Το spyware εκτελείται στο παρασκήνιο κλέβοντας ευαίσθητες προσωπικές πληροφορίες, ιδιαίτερα κωδικούς πρόσβασης και στοιχεία πληρωμής, τα οποία στέλνει πίσω στον hacker. Οι hackers μπορούν να χρησιμοποιήσουν τις πληροφορίες που συλλέγουν για να εξαπολύσουν άλλες επιθέσεις στον κυβερνοχώρο, όπως η εισβολή στο δίκτυο της εταιρείας σας, ή για να αδειάσουν τον προσωπικό σας τραπεζικό λογαριασμό.

Προστατέψτε την επιχείρησή σας: Η προστασία του εργαζόμενου και της επιχείρησης απαιτεί έναν συνδυασμό εργαλείων ευαισθητοποίησης και ασφάλειας. Το smartphone μπορεί να μοιάζει με προσωπική συσκευή, αλλά πρέπει να δοθεί ιδιαίτερη προσοχή όταν χρησιμοποιείται για εργασία, αναζητώντας τα ενδεικτικά σημάδια μιας απάτης.

Η ομάδα της Data Ally μπορεί να σας βοηθήσει να διπλασιάσετε τις άμυνες σας, παρέχοντας λύσεις που ασφαλίζουν τις κινητές συσκευές, το δίκτυο και την επιχείρησή σας.

https://www.techmail.gr/

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2024
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Creta Electronix 2024
Με επιτυχία ολοκληρώθηκε το κλαδικό τριήμερο της Creta Electronix 2024! Η τοπική αγορά υποδέχθηκε για ακόμη μία φορά με ενθουσιασμό τη διοργάνωση της Libra Press και έδειξε έντονο ενδιαφέρον για τ...
Dahua Cloud
Η Dahua Technology αναβάθμισε πρόσφατα την ολοκληρωμένη και αποτελεσματική λύση δικτύου της Dahua Cloud. Η δικτυακή λύση Dahua Cloud είναι μια ολοκληρωμένη, γρήγορη, αποτελεσματική και ασφαλής υπη...
G.I. Security X RISCO
Το Security Report παρακολούθησε το τεχνικό σεμινάριο που διοργάνωσε η G.I. Security για να παρουσιάσει τα νέα συστήματα ασφαλείας και αυτοματισμού της RISCO. Την Παρασκευή, 18 Οκτωβρίου στον μ...
Συστήματα συναγερμού
Στην επίσημη ιστοσελίδα της ελληνικής αστυνομίας διαβάζουμε τα κριτήρια για την έκδοση αδείας σύνδεσης ή ανανέωσης συστημάτων συναγερμού με αστυνομικές υπηρεσίες. Η άδεια σύνδεσης ή ανανέωσης σ...
Uniview IP Video Intercom
H Uniview εισέρχεται δυναμικά και στον τομέα του IP Video Intercom, διαθέτοντας αρχικά συστήματα για απλές εφαρμογές, ενώ το επόμενο διάστημα θα παρουσιάσει πληθώρα μοντέλων και λύσεων, ικανών να ...
ELDES EWP-EXT, EWC1 & EWC1A
Εξαιρετικά χρήσιμοι για τη βελτίωση της ασφάλειας σπιτιών και επιχειρήσεων, οι αισθητήρες εξωτερικού χώρου της ELDES προσφέρουν προηγμένη ανίχνευση και άμεση ενημέρωση για κάθε ύποπτη κίνηση ή δρα...