Skip to main content
Hermes Banner 1
DIGITAL TV 184
securityreport e mag odhgos 2021
3 Ιουνίου 2022 10:45

Data Ally: Πώς στοχεύουν οι hackers το δίκτυο μέσω κινητών συσκευών;

3cf6490e895c8369a301f61645ffff6e XL 85b5a97c

Οι κινητές συσκευές αποτελούν πλέον βασικό μέρος της προσωπικής και επαγγελματικής ζωής. Τα smartphone, όμως, αντιμετωπίζονται λίγο διαφορετικά από άλλα gadget, όπως υπολογιστές και laptop, δεδομένου ότι τα έχουμε παντού μαζί. Γίνονται γρήγορα προσωπικές συσκευές, ακόμα κι αν παρέχονται ως μέρος της δουλειάς μαςΟι κινητές συσκευές αποτελούν πλέον βασικό μέρος της προσωπικής και επαγγελματικής ζωής. Τα smartphone, όμως, αντιμετωπίζονται λίγο διαφορετικά από άλλα gadget, όπως υπολογιστές και laptop, δεδομένου ότι τα έχουμε παντού μαζί. Γίνονται γρήγορα προσωπικές συσκευές, ακόμα κι αν παρέχονται ως μέρος της δουλειάς μας.

Και ακριβώς επειδή τα χρησιμοποιούμε λίγο πιο προσωπικά, μερικές φορές ακολουθούμε μια πιο χαλαρή προσέγγιση στην ασφάλεια. Αυτό συμβαίνει ακόμα και όταν τα χρησιμοποιούμε για απομακρυσμένη εργασία. Οι hackers το χρησιμοποιούν εναντίον μας, στοχεύοντας περισσότερες από τις επιθέσεις τους σε κινητές συσκευές για να αποκτήσουν πρόσβαση σε πιο πολύτιμα συστήματα, όπως αυτά που χρησιμοποιούμε στην εργασία.

Ακολουθούν τέσσερις τρόποι με τους οποίους οι hackers μπορεί να προσπαθήσουν να επιτεθούν σε μια επιχείρηση μέσω smartphone:

Cross-Device Social Engineering: Λόγω του μεγάλου αριθμού των ψεύτικων email που λαμβάνουμε, οι περισσότεροι από εμάς έχουμε γίνει αρκετά καλοί στον εντοπισμό των phishing και spam email. Για να αποδείξουν την αξιοπιστία τους, πολλοί οργανισμοί στέλνουν πλέον διπλά μηνύματα στις κινητές συσκευές μας, όπως ειδοποιήσεις ή SMS που επαναλαμβάνουν βασικές πληροφορίες και οδηγίες. Οι hackers γνωρίζουν ότι και αυτοί μπορούν να αυξήσουν την προφανή αξιοπιστία των phishing email κάνοντας ακριβώς το ίδιο πράγμα. Επομένως, την επόμενη φορά που θα λάβετε ένα email και μια ειδοποίηση στο κινητό, αφιερώστε λίγο χρόνο για να ελέγξετε αν είναι αληθινό ή αν κάποιος προσπαθεί να σας εξαπατήσει.

Fake Apps: Οι ψεύτικες εφαρμογές έχουν σχεδιαστεί ειδικά για να φαίνονται χρήσιμες, αλλά ταυτόχρονα μπορεί να κλέβουν ευαίσθητα προσωπικά στοιχεία, όπως κωδικούς πρόσβασης. Συχνά δημιουργούνται σκόπιμα για να μιμηθούν μια δημοφιλή «πραγματική» εφαρμογή με την ελπίδα να εξαπατήσουν τους χρήστες και να τις κατεβάσουν. Οι Mobile app πάροχοι είναι γενικά πολύ καλοί στο να αποτρέπουν τη δημοσίευση ψεύτικων εφαρμογών, αλλά μερικές φορές κάποιες περνούν από τη διαδικασία ελέγχου. Ωστόσο, πρέπει να παραμείνετε σε εγρήγορση και να ελέγχετε προσεκτικά πριν εγκαταστήσετε οποιαδήποτε εφαρμογή. Ειδικά αν την κατεβάσετε από κάπου εκτός από ένα επίσημο κατάστημα εφαρμογών.

Outdated Software: Το Android και το iOS, τα δύο πιο δημοφιλή λειτουργικά συστήματα smartphone, ενημερώνονται και τα δύο τακτικά. Αυτές οι ενημερώσεις συχνά προσθέτουν συναρπαστικές νέες δυνατότητες, αλλά στο παρασκήνιο, περιλαμβάνουν επίσης σημαντικές ενημερώσεις κώδικα για τη διόρθωση ζητημάτων ασφαλείας που θα μπορούσαν να χρησιμοποιηθούν από hackers για να εισβάλουν στο τηλέφωνό σας, και στο δίκτυο της εταιρείας σας. Θα πρέπει να ενημερώνετε τακτικά το λογισμικό και τις εφαρμογές του τηλεφώνου σας για να σας βοηθήσουν να κλείσετε αυτά τα κενά και να προστατεύσετε καλύτερα τον εαυτό σας.

Spyware: Οι hackers θα χρησιμοποιήσουν οποιαδήποτε από τις πιο πάνω τεχνικές για να προσπαθήσουν να εγκαταστήσουν spyware στο smartphone σας. Το spyware εκτελείται στο παρασκήνιο κλέβοντας ευαίσθητες προσωπικές πληροφορίες, ιδιαίτερα κωδικούς πρόσβασης και στοιχεία πληρωμής, τα οποία στέλνει πίσω στον hacker. Οι hackers μπορούν να χρησιμοποιήσουν τις πληροφορίες που συλλέγουν για να εξαπολύσουν άλλες επιθέσεις στον κυβερνοχώρο, όπως η εισβολή στο δίκτυο της εταιρείας σας, ή για να αδειάσουν τον προσωπικό σας τραπεζικό λογαριασμό.

Προστατέψτε την επιχείρησή σας: Η προστασία του εργαζόμενου και της επιχείρησης απαιτεί έναν συνδυασμό εργαλείων ευαισθητοποίησης και ασφάλειας. Το smartphone μπορεί να μοιάζει με προσωπική συσκευή, αλλά πρέπει να δοθεί ιδιαίτερη προσοχή όταν χρησιμοποιείται για εργασία, αναζητώντας τα ενδεικτικά σημάδια μιας απάτης.

Η ομάδα της Data Ally μπορεί να σας βοηθήσει να διπλασιάσετε τις άμυνες σας, παρέχοντας λύσεις που ασφαλίζουν τις κινητές συσκευές, το δίκτυο και την επιχείρησή σας.

https://www.techmail.gr/

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Report, Φεβρουάριος 2024

    Security Report, Φεβρουάριος 2024

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Φεβρουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχοςθα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
  • Security TOP 50

    Security TOP 50

    Η κατάταξη των εταιρειών Security, που δημοσιεύει κάθε χρόνο στην επίσημη ιστοσελίδα του το περιοδικό asmag.com, είναι πλέον διαθέσιμη! Το asmag.com, που σε συνεργασία με κορυφαία στελέχη του κλάδ...
  • Divico Security

    Divico Security

    Το περιοδικό Security Report ταξίδεψε στην πόλη της Πάτρας και είχε τη μοναδική ευκαιρία να επισκεφτεί το Κέντρο Λήψεως Σημάτων Συναγερμού της Divico Security. Ο Διευθύνων Σύμβουλος της εταιρείας,...
  • Ασφάλεια στα γήπεδα της Super League για την καταπολέμηση της οπαδικής βίας

    Ασφάλεια στα γήπεδα της Super League για την καταπολέμηση της οπαδικής βίας

    Τα μέτρα για την καταπολέμηση της οπαδικής βίας ανακοίνωσε τον περασμένο μήνα ο κυβερνητικός εκπρόσωπος Παύλος Μαρινάκης, με αφορμή τα επεισόδια στον αγώνα βόλεϊ Ολυμπιακού - Παναθηναϊκού στο Ρέντ...
  • Πώς αντιμετωπίζουμε τις ηλεκτρονικές απάτες;

    Πώς αντιμετωπίζουμε τις ηλεκτρονικές απάτες;

    Το ηλεκτρονικό οικονομικό έγκλημα είναι ένα σύγχρονο φαινόμενο και είναι πιθανό να αποτελέσει μείζον πρόβλημα για την κοινωνία κατά τα επόμενα χρόνια. Η αντιμετώπισή του από νομική άποψη δεν είναι...
  • PIAM 2.0

    PIAM 2.0

    Το PIAM (Physical Identity and Access Management), που αναφέρεται στον έλεγχο πρόσβασης και σημαίνει διαχείριση της φυσικής ταυτότητας και της πρόσβασης, είναι στην πραγματικότητα ένα σύστημα που ...
  • Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Οι body worn κάμερες, που κατά βάση χρησιμοποιούνται από τις αρχές επιβολής του νόμου, μπορούν μεταξύ άλλων να τοποθετηθούν στις στολές των αστυνομικών και έχουν αποδειχθεί ιδιαίτερα χρήσιμες,...
  • Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Η ικανότητα συλλογής, ανάλυσης και εξαγωγής πληροφοριών / δεδομένων από πολλαπλές πηγές μπορεί να έχει άμεσο θετικό αντίκτυπο για μία επιχείρηση, κάτι που γίνεται καλύτερα αντιληπτό όταν εξετάζουμ...
  • Hikvision Smart Hybrid Light ColorVu

    Hikvision Smart Hybrid Light ColorVu

    Η νέα κατηγορία αναλογικών καμερών Smart Hybrid Light ColorVu της Hikvision εισάγει νέα χαρακτηριστικά στην αναλογική βιντεο-επιτήρηση και αντιπροσωπεύει την τελευταία λέξη της τεχνολογίας στον το...
  • Hochiki ACC-EN

    Hochiki ACC-EN

    Η θεωρία λειτουργίας του ανιχνευτή αναφέρει ότι οι ανιχνευτές πολλαπλών κριτηρίων χρησιμοποιούν ταυτόχρονα την οπτική τεχνολογία και την τεχνολογία ανίχνευσης θερμότητας για να προσδιορίσουν μια κ...
  • Πρωτόκολλο DALI

    Πρωτόκολλο DALI

    Το πρωτόκολλο επικοινωνίας φωτιστικών ασφαλείας DALI (Digital Addressable Lighting Interface) αναδεικνύει μια νέα εποχή στον χώρο της τεχνολογίας φωτισμού, προσφέροντας εξελιγμένες δυνατότητες ελέ...
  • Comelit Integration System

    Comelit Integration System

    Η εγκατάσταση συστήματος αυτοματισμού βελτιώνει την ποιότητα της καθημερινότητας, μεγιστοποιεί την ασφάλεια του χώρου και συμβάλλει στη μείωση των λογαριασμών ενέργειας έως και στο ένα τρίτο (-30%...