Cyberattackerna riktade mot mobila enheter ökar lavinartat. För många verksamheter innebär det ökade risker eftersom känslig data ofta finns sparad på anställdas mobila enheter. Trots hotbilden tar långt ifrån alla organisationer hotet på allvar. I Check Points mobilsäkerhetsrapport 2015 uppger 44 procent av de tillfrågade IT-säkerhetsavdelningarna att de inte ens försöker hantera företagsinformation på anställdas enheter.
Här följer en lista på de hot riktade mot mobila enheter som man bör vara vaksam på inför det nya året:
Fjärrstyrningstrojaner (mRAT) mRats ger angriparen kontroll över den smittade enheten och får därmed tillgång till sparad data och datortrafik. Fjärrstyrningstrojanerna smittar oftast mobilerna via nedladdade applikationer. iOS-enheter är lika sårbara som andra enheter för denna typ av hot.
Trådlösa ”man in the middle”-attacker
Dessa attacker, i vilka angripare omärkbart fångar upp meddelanden som sedan skickas vidare till mottagaren, är svåra för offret att märka av på en mobil, där varningsmeddelandena är mindre än på exempelvis en dator.
Nolldagsattacker
Nolldagsattacker utnyttjar sårbarheter på iOS och Android för att smitta enheten med till exempel fjärrstyrningstrojaner. Angriparen kan sedan stjäla lösenord, företagsdata och e-post, samt ta kontroll över enhetens tangentbord och information på skärmen.
Säkerhetsluckor i Android
Säkerhetsluckor i Android-system kan utnyttjas för att infiltrera enheter och genomföra omfattande attacker med skadlig kod vidare till andra enheter.
Falska iOS-certifikat
Dessa attacker använder sig av distributionscertifikat för att side-loada en applikation för att ta sig runt Apple app stores valideringsprocess.
Skadliga iOS-profiler Genom att lura offret att ladda ned en falsk iOS-profil får angriparen möjlighet att föra trafik från den mobila enheten till sin egen server. På detta sätt kan angriparen sedan installera falska applikationer och dekryptera kommunikation på enheten.
Sårbarheter i iOS Webkit
Kriminella utnyttjar allt oftare sårbarheter i WebKit för att sprida skadlig kod som tar sig förbi även Apples robusta säkerhetssystem. Dessa attacker utgör oftast en språngbräda för ytterligare, mer omfattande, attacker.
Nödvändigt med ett brett försvar
Eftersom dagens kriminella använder en bred arsenal av tekniker är det viktigt att verksamheter antar ett brett skydd som förebygger allt från mobilkidnappningar till datastöld. Ett idealiskt säkerhetssystem bör idag kunna:
- analysera nedladdade applikationer och granska deras beteende i en virtuell miljö innan de tillåts användas
- regelbundet granska mobila enheter för att hitta sårbarheter och skadlig kod inom nätverket
- mitigera nätverksbaserade attacker genom att identifiera misstänkt beteende, samt korrelera händelser på enheten med händelser i nätverket för att förebygga att data skickas till en angripare.