UNDERSÖKNING: Otydliga gränser mellan hem- och kontorsarbete äventyrar IT-säkerheten
Verizon Business presenterar idag sin Mobile Security Index (MSI)-rapport för 2023 – den sjätte i raden av företagets årliga undersökning som kartlägger IT-säkerhetshot mot mobila enheter, samt ger insikter kring hur verksamheter kan stärka sin flexibilitet och säkerhet. Rapporten pekar på att BYOD-(bring-your-own-device)-riktlinjer, hybridarbete och spridningen av Internet of Things (IoT) rejält har ökat svårigheterna […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 5 december 2023
Verizon Business presenterar idag sin Mobile Security Index (MSI)-rapport för 2023 – den sjätte i raden av företagets årliga undersökning som kartlägger IT-säkerhetshot mot mobila enheter, samt ger insikter kring hur verksamheter kan stärka sin flexibilitet och säkerhet.
Rapporten pekar på att BYOD-(bring-your-own-device)-riktlinjer, hybridarbete och spridningen av Internet of Things (IoT) rejält har ökat svårigheterna att skydda enheter, vilket är en av förklaringarna till att över en tredjedel (34 procent) av användarna har gjort ett av dessa fem grundläggande säkerhetsmisstag.
Klickat på en nätfiskelänk (18 procent)
Nedladdat en skadlig programvara via SMS-nätfiske (13 procent)
Nedladdat en skadlig programvara generellt (11 procent)
Skickat personlig information till en bedragare (9 procent)
Skickat lösenord till en opålitlig källa (8 procent)
– Bristen på förståelse för de potentiella konsekvenserna och allt suddigare gränser mellan hem- och kontorsarbete är en farlig kombination. Cyberbrottsligheten blir mer sofistikerad med åren och den framträder inte alltid i den skepnad du förväntar dig, säger Mike Caralis, vice president för business markets på Verizon Business
Den senaste tidens tillväxt inom generativ artificiell intelligens (AI) innebär IT-säkerhetsutmaning. Alla människor med internettillgång kan skapa deep fake-foton eller videor, vilket även hotaktörer kan göra och använda sig av för att effektivisera sina nätfiskeattacker. En mycket kort inspelning av en persons röst räcker för att skapa en trovärdig imitation. En online-videointervju med en företags-VD kan användas för att skapa ett övertygande röstmeddelande som instruerar en anställd att ändra betalningsinformation för en leverantör eller nollställa åtkomstinformation till ett verksamhetskritiskt system.
Att säkra IoT-enheter är en av de mest utmanande säkerhetsaspekterna med mobila enheter, på grund av den snabba utvecklingen av attacker som riktas mot dem:
Antalet enheter växer, vilket gör dem till attraktiva mål
Enheternas datorkraft ökar, vilket gör dem till potentiella attackmål (t ex som en del av ett botnät som används för att utföra en DdoS-attack)
Applikationerna blir mer affärskritiska, vilket gör enheterna till attraktiva mål
Enligt rapporten ändrar hela 71 procent av användarna inte standardlösenordet till sitt hemma-Wi-Fi, medan nästan en tredjedel (28 procent) inte ens lösenordskyddar det.
ANNONS
Linda KanteChefredaktör
#cybersäkerhet
#distansarbete
#verizon
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.