Когда мобильные устройства чаще всего заражаются компьютерным вирусом?

Обновлено: 30.06.2024

Легко забыть, что устройство в вашем кармане — это не просто телефон. Этот компьютер в миллионы раз мощнее, чем системы, использовавшиеся для высадки на Луну в 1969 году.

Тем не менее, согласно исследованию Deloitte Mobile Consumer Survey 2019 года, смартфоны есть у 88 % населения Великобритании, и мы никогда не были так привязаны к ним. Треть взрослых британцев сообщили, что спорили со своим партнером из-за чрезмерного использования телефона. Они также признаются, что регулярно используют его, когда общаются с друзьями или смотрят телевизор.

Но в то время как использование смартфонов растет, растет и вредоносное ПО для мобильных устройств. Вредоносное ПО (или «вредоносное ПО») — это программное обеспечение, предназначенное для тайного управления устройством и кражи конфиденциальной информации. Согласно Symantec, управление безопасностью мобильных устройств по-прежнему представляет собой проблему для организаций. В 2018 году каждое 36 устройство, используемое в организациях, относилось к категории устройств с высоким уровнем риска, а на каждом из 36 мобильных устройств были установлены приложения с высоким уровнем риска.

Это не только Android

Существует распространенное заблуждение относительно вирусов на мобильных устройствах: устройства Android особенно уязвимы. В марте 2021 года один из ведущих мировых экспертов по кибербезопасности предупредил о тревожном новом всплеске вредоносных приложений, представляющих серьезную угрозу для пользователей iPhone.

По состоянию на март 2020 года общее количество образцов новых вредоносных программ для Android составляло 482 579 в месяц. По данным AV-Test, трояны были наиболее распространенным типом вредоносных программ, поражающих Android-устройства. В 2019 году на долю троянов приходилось 93,93% всех атак вредоносных программ на системы Android. Программа-вымогатель заняла второе место с 2,47 % образцов вредоносных программ для Android, включающих этот вариант.

Итак, вот урок: отказ от использования одной операционной системы не защитит вас от мобильных вредоносных программ. Вот как защитить себя:

Признаки того, что в вашем телефоне есть вирус

К сожалению, ваш телефон все еще может быть заражен вредоносным ПО, даже если вы принимаете все необходимые меры предосторожности. Вот как узнать, заражен ли ваш телефон вирусом:

  1. Неожиданные списания на телефонном счете. Неожиданные списания могут быть признаком вируса. Вредоносные приложения могут зарабатывать деньги, используя ваш телефон для отправки текстовых сообщений премиум-класса или телефонных звонков.
  2. Навязчивая реклама. Назойливая реклама может быть признаком того, что на вашем телефоне установлено рекламное ПО. Рекламное ПО может заразить ваше устройство вредоносным кодом.
  3. Контакты получают странные сообщения. Вредоносное ПО может использовать ваше устройство для рассылки спама, что может привести к заражению устройств ваших контактов.
  4. Низкая производительность. Как и в случае с компьютером, снижение производительности является верным признаком заражения.
  5. Новые приложения. Если на вашем устройстве неожиданно появляются новые приложения, возможно, вредоносное приложение загружает их на ваше устройство. Они также могут содержать вредоносное ПО.
  6. Ненормальное потребление данных. Вредоносные приложения должны отправлять и получать информацию от своих создателей через Интернет. Ваш телефон позволяет вам видеть, сколько данных потребляют ваши приложения; обратите внимание на те, которые потребляют больше, чем вы ожидаете.
  7. Заметное сокращение времени автономной работы. Плохое время автономной работы может означать, что вы используете приложение с ошибками или плохо написанное. Однако это также может быть признаком того, что в вашем телефоне есть вирус.

Что делать в случае заражения

Если вы обнаружите, что в вашем телефоне есть вирус, его необходимо устранить как можно скорее. Во-первых, переключите устройство в режим полета. Это предотвратит получение и отправку данных вредоносными приложениями.

Во-вторых, проверьте последние установленные приложения. Если есть такие, которые имеют низкое количество загрузок, стабильно низкие рейтинги и плохие отзывы в App Store или Google Play Store — сначала удалите их. Это должно удалить все потенциально вредоносные приложения с вашего устройства.

В соответствии с передовой практикой, независимо от типа вашего устройства, вы должны установить антивирусное программное обеспечение. Это может выполнить сканирование вашего телефона на наличие вредоносного программного обеспечения. Компания Pensar рекомендует ESET Mobile Security.

Защита цифрового кармана

По данным Statista, сегодня в мире насчитывается 3,8 млрд пользователей смартфонов. С такой распространенностью смартфоны станут только более прибыльной мишенью для киберпреступников. Но с небольшими знаниями и превентивной защитой ваше устройство может оставаться в безопасности.


Следующими наиболее легко заражаемыми устройствами являются смартфоны и планшеты. Отчасти потому, что, как и компьютеров, их много, что делает их прибыльной мишенью для преступников. Другая причина заключается в том, что они имеют те же возможности просмотра веб-страниц, что и компьютеры.

Вы можете наткнуться на неверную ссылку или перейти по фишинговому электронному письму как на телефоне, так и на компьютере.Конечно, некоторые функции более ограничены, но существуют вредоносные приложения, которые заставляют вас загружать их и вводить личную информацию, а также получать доступ к файлам и паролям, сохраненным на вашем планшете и телефоне.

Другими словами, есть и другие способы обманом заставить вас установить вредоносное ПО на ваше устройство.

Так что будьте осторожны. Просматривая свою электронную почту, не нажимайте на любую ссылку (особенно если вы не можете навести на нее курсор и увидеть адрес, как на компьютере), даже из надежного источника. Следите за признаками того, что ваш телефон или планшет был взломан, и удаляйте сомнительные приложения, которые вы, возможно, случайно загрузили однажды.

Установите программное обеспечение для защиты от вредоносных программ на свой телефон и планшет и узнайте, как выполнить перезагрузку в безопасном режиме на случай непредвиденных обстоятельств. Как и в случае с компьютером, бдительность может защитить ваш телефон от вирусов.

Ваш телевизор действительно может смотреть вас

Опять же, доступ к Интернету может привести к неприятным последствиям для ваших устройств. Смарт-телевизоры набирают популярность, функциональность и, следовательно, проблемы с безопасностью.

Если вы загрузите не то приложение, ваш смарт-телевизор может прослушивать ваши разговоры и отправлять эту информацию тем, кто разработал вредоносное ПО.

Если на вашем телевизоре есть веб-камера или микрофон, закрывайте их, когда они не используются, чтобы вас не услышали. Как и в случае со всеми вашими устройствами, вы хотите обеспечить конфиденциальность своей личной информации и максимально ограничить доступ к своему устройству.

В настоящее время вы не можете загрузить антивирусное ПО на свой смарт-телевизор, но, к счастью, на нем вряд ли есть что-то, чего вы туда не поместили. Просто будьте осторожны, и все будет хорошо.

Злоумышленники используют ваши умные устройства

Интеллектуальные бытовые приборы, будь то микроволновые печи, холодильники, светильники и т. д., могут время от времени получать доступ к посторонним или заражать вредоносные программы, которые мешают их использованию. Но отсутствие работающей микроволновой печи на самом деле не так плохо, как доступ хакера к номерам ваших кредитных карт.

На что следует обратить внимание, так это на распределенные атаки типа «отказ в обслуживании» (DDoS). DDoS-атаки используют устройства, подключенные к Интернету, такие как смарт-устройства или любые другие устройства из этого списка, получая доступ к ним и приказывая всем им сделать один и тот же запрос на определенном сайте в одно и то же время.

Это может привести к остановке веб-сайтов, поскольку запросы перегружают их серверы. Если вы хотите, чтобы ваши смарт-устройства не использовались, убедитесь, что они должным образом защищены, регулярно обновляя прошивку маршрутизатора, и как можно скорее измените имя пользователя и пароль администратора на устройстве на что-то уникальное.

Кроме того, не отключайте брандмауэры на маршрутизаторе. Это поможет предотвратить попадание вредоносного ПО в ваши умные устройства.

Умные колонки защищены от вирусов… пока


Из-за того, как работают умные колонки, они на самом деле менее уязвимы для взлома, чем другие гаджеты, подключенные к Интернету, такие как ваш смартфон или компьютер.

Почему? Что ж, в отличие от ноутбуков, которые могут запускать бесконечное количество компьютерных программ и плагинов для веб-браузера, умные колонки относительно просты — все, что они делают, — это слушают ваши аудиокоманды и возвращают ответ с централизованного сервера.

У хакеров есть только два способа украсть вашу информацию с умного динамика: напрямую взломать серверы Amazon или Google или перехватить ваши голосовые сообщения с гаджетом.

Например, даже если вы используете Echo или Google Home для покупок в Интернете, информация о вашей кредитной карте не сохраняется локально в вашем умном динамике. На самом деле они хранятся и шифруются на серверах Amazon или Google.

На самом деле, если хакеры смогут получить доступ к этим данным, проблема безопасности связана с более крупной инфраструктурой этих технологических гигантов, что само по себе является более серьезной проблемой.

Вирусы представляют собой реальную угрозу, но некоторые устройства более уязвимы, чем другие. Вооружившись новыми знаниями, как можно скорее защитите свои устройства и не дайте вредоносному ПО причинить вред вам и вашим близким.

Боян Йованович Изображение

Троянские кони, вирусы, шпионское ПО... Некоторые из них имеют причудливые названия, другие звучат зловеще. Но у них есть одна общая черта: они не должны находиться рядом с вашим компьютером, смартфоном или планшетом.

Вредоносное ПО может серьезно повредить вашу систему. Это не просто эквивалент простуды зимой; это намного хуже. Носовой платок здесь, к сожалению, не поможет.

Чтобы дать отпор, нужно узнать своего врага. Вот почему мы собрали последние статистические данные о вредоносном ПО, в том числе некоторые малоизвестные факты об этой высокотехнологичной чуме.

Статистика обнаружения вредоносных программ

Существует более миллиарда вредоносных программ.

С 2013 года вредоносное ПО распространяется экспоненциально. Первоначальный бум удвоил количество вредоносных файлов и программ, заражающих Интернет. В последующие годы рост, возможно, замедлился, но точно не остановился. Несмотря на встроенное антивирусное программное обеспечение, защищающее новейшие операционные системы, в Интернете появилось больше вредоносных программ, чем когда-либо прежде.

Каждый день обнаруживается 560 000 новых вредоносных программ.

Скорость распространения вредоносного ПО ужасает. Институты защиты от вредоносных программ включают каждую новую вредоносную программу, которую они находят в своей базе данных вредоносных программ. Ежедневно на компьютерах и веб-сайтах вредоносным ПО заражаются сотни тысяч файлов. В основном это результат существующих инфекций, которые продолжают распространяться, как настоящие болезни. Согласно последним статистическим данным, ежемесячно регистрируется более 17 миллионов новых экземпляров вредоносного ПО.

В первой половине 2020 года SonicWall зарегистрировала более 3,2 миллиарда атак вредоносного ПО.

Некоторые люди и компании по-прежнему становятся мишенью вредоносного программного обеспечения чаще, чем другие. В 2019 году было зарегистрировано около 10 миллиардов атак компаниями, которые следят за глобальной статистикой кибербезопасности и атак вредоносного ПО. Хотя полного отчета за 2020 г. до сих пор нет, судя по всем данным, общее количество атак снижается.

В 2020 году число обнаруженных вариантов вредоносных программ выросло на 62 %.

Из года в год количество новых вариантов вредоносного ПО колеблется. Например, в 2019 году появилось гораздо меньше вариантов новых вредоносных программ, чем в предыдущие годы. В то время было меньше способов, с помощью которых вредоносное ПО могло вывести из строя компьютерные системы.

7% веб-сайтов, проверенных Google на наличие вредоносных программ, были заражены.

С конца 2007 года число веб-сайтов, содержащих вредоносное ПО, стабильно превышает 100 000. Наступило начало 2018 года, и это число начало быстро снижаться. В последнем отчете Google говорится, что только 7% протестированных веб-сайтов заражены. Несмотря на то, что эта тенденция сохраняется, начало эпидемии COVID-19 привело к значительному увеличению количества вредоносных сайтов.

Каждую неделю Google обнаруживает 50 веб-сайтов, содержащих вредоносное ПО.

За последние годы не было и недели, чтобы в поле зрения Google не появлялось хотя бы несколько вредоносных программ. Среднее количество новых веб-сайтов, взломанных ссылками на страницы с вредоносными программами или содержащими коды, которые могут использовать хакеры, составляет около 2500 в неделю. Однако сайты, которые действительно содержат вредоносное ПО, составляют всего 1,6% от этого числа; или около 50 в неделю.

Вредоносное ПО, распространяемое по зашифрованным протоколам, сократилось на 32 % по сравнению с 2019 годом.

Хакеры становятся все более коварными, что само по себе вызывает беспокойство. Год за годом они находят способы замаскировать свои вредоносные заговоры под законные веб-сайты. Веб-сайты, использующие SSL и аналогичные средства шифрования, уже не так безопасны, как мы когда-то думали. Теперь эти якобы безопасные сайты стали одной из последних угроз вредоносного ПО. Поскольку посетители доверяют этому шифрованию, становится все более важным обеспечить дополнительную безопасность вашего веб-сайта.

В первой половине 2020 года было обнаружено 20 миллионов атак вредоносного ПО для Интернета вещей.

Устройства Интернета вещей медленно, но неуклонно проникают в наши дома. Но есть цена, которую вы платите за удобство; эти устройства также несут в себе различные риски безопасности. К сожалению, для всех, кто хочет создать «умный дом», IoT является крупной мишенью вредоносных программ. Последние статистические данные о вредоносных программах показывают, что только в первой половине 2020 года было обнаружено более 20 миллионов вредоносных атак IoT.

Три из четырех зараженных IoT-устройств являются маршрутизаторами.

Маршрутизаторы оказались наиболее желанной целью для хакеров: 75 % всех вредоносных программ IoT заражают эти устройства. После заражения маршрутизатор может распространить инфекцию на локальную сеть, которая, в свою очередь, может заразить десятки дополнительных устройств.

Статистика компьютерных вирусов

В Китае больше всего компьютеров, зараженных вредоносным ПО.

Почти каждый второй компьютер в Китае заражен той или иной формой вредоносного ПО. Уровень заражения вредоносным ПО, составляющий 47 %, является самым высоким в мире, за ней следуют Турция с 42 % и Тайвань с 39 %.

На долю троянов приходится 58 % всех компьютерных вредоносных программ.

Наиболее распространенными вредоносными программами как во всем мире, так и в США являются трояны. Второе место занимают вирусы, на долю которых приходится около 13% всех заражений вредоносным ПО. Скрипты заняли третье место в этом опросе AV-Test за 2019 год, на их долю приходится примерно 9 % всех заражений вредоносным ПО в мире.

Вирусы в основном распространяются через файлы .exe.

Неудивительно, что старые добрые исполняемые файлы по-прежнему являются самым простым способом заражения компьютерным вирусом. Последние статистические данные о компьютерных вирусах показывают, что 53% вирусов распространяются файлами .exe, в то время как .pdf занимает второе место с показателем всего 6%.Исполняемые файлы также являются наиболее часто заражаемыми вложениями электронной почты, на их долю приходится 21 % всех зараженных файлов, отправляемых по электронной почте.

46% хакеров, распространяющих вредоносное ПО, доставляют его почти исключительно по электронной почте.

«Будьте осторожны со своими электронными письмами», — предупреждают нас эксперты. Согласно отчету Verizon о расследовании утечек данных за 2020 год, к вредоносным файлам относятся файлы Word, Excel и других форматов.

В 2020 году криптоджекинг пережил очередной всплеск.

Криптоджекинг — использование чужих машин для добычи криптовалюты — снова стал популярной тенденцией среди хакеров. В 2020 году число попыток криптоджекинга увеличилось на 163 %. Статистика вирусов Symantec, кажется, объясняет нам, почему: они показывают сильную корреляцию между стоимостью биткойнов (и других криптовалют) и популярностью криптоджекинга.

С 2017 по 2018 год количество хакеров, использующих деструктивное вредоносное ПО, увеличилось на 25 %.

В последние годы число хакеров, использующих разрушительные вредоносные программы для своих гнусных деяний, быстро растет. Киберпреступники теперь стремятся нанести удар по компаниям и малым предприятиям.

Печально известный вирус ILOVEYOU нанес ущерб в размере 10 миллиардов долларов в 2009 году.

Ни один урок истории вредоносных программ не обходится без упоминания ILOVEYOU. Этот червь считается самым разрушительным компьютерным вирусом всех времен. Он делал одну очень простую вещь: переименовывал все файлы в «iloveyou», пока система не дала сбой. Хотя точные масштабы этой атаки так и не были раскрыты, аналитики говорят, что она затронула примерно 10 % всех компьютеров по всему миру.

Статистика мобильных вредоносных программ

В первой половине 2020 года общее число атак мобильного вредоносного ПО превысило 28 миллионов.

Хотя мобильные вредоносные программы не так агрессивны, как в 2018 году, они по-прежнему представляют серьезную угрозу. Новые вредоносные программы появлялись как грибы после дождя: в каждом квартале года на мобильных устройствах фиксировалось более 14 миллионов новых попыток заражения вредоносным ПО.

С уровнем заражения 30,3% мобильное вредоносное ПО наиболее распространено в Иране.

Глядя на глобальную статистику заражения смартфонов и планшетов вредоносным ПО, Иран, Бангладеш и Алжир имели самый высокий уровень заражения среди всех стран в третьем квартале 2020 года. В 2020 году страна подверглась меньшему количеству атак мобильного вредоносного ПО, чем в 2019 году, но это все равно не смогло сместить ее с первого места в мировом рейтинге.

AdWare — наиболее распространенное вредоносное ПО для мобильных устройств.

Вредоносные приложения, которые позволяют взламывать зараженное устройство, являются наиболее распространенной формой мобильных вредоносных программ. Только на AdWare приходится 48% всех вредоносных программ, а на инфекции RiskTool — 20%. Эти приложения работают как консервные ножи, открывая путь разрушительному вредоносному ПО на ваш смартфон.

Устройства Android заражаются вредоносным ПО в 50 раз чаще, чем устройства iOS.

Если говорить о статистике вредоносного ПО для iOS и Android, результаты говорят сами за себя. Android — это мобильная платформа с самым высоким уровнем заражения вредоносным ПО, на которую приходится 47,15 % всех зараженных устройств, а на iOS приходится менее 1 % заражений.

В июле 2020 г. через Google Play было доступно для загрузки 19 вредоносных приложений.

Время от времени вредоносные приложения, содержащие распространенные вирусы для Android и инструменты для показа рекламы, попадают на законные рынки приложений. Согласно исследованию 2019 года, эти приложения скачали более 335 миллионов раз. К ним относятся рекламное ПО, трояны и старые добрые мошеннические программы.

Во втором квартале 2020 года количество мобильных банковских троянцев было на 10 % меньше, чем в первом квартале 2020 года.

Kaspersky обнаружил более 38 000 мобильных банковских троянцев во втором квартале 2020 года. Самый большой всплеск активности произошел в сентябре 2018 года, когда по всему миру произошло 2,5 миллиона атак мобильных банковских троянцев. Статистика вредоносного ПО для смартфонов за прошлый год показывает, что Турция выделяется как наиболее заметная цель: 1,2% пользователей мобильного банкинга в стране пострадали от этих троянцев.

Мобильные бэкдор-приложения теперь распространяются через SMS.

TimpDoor, вариант вредоносного ПО с бэкдором, нацеленного на устройства Android, показал резкий всплеск активности. Ему удалось обманом заставить пользователей смартфонов установить его, отправив текстовые сообщения на сторонний сайт загрузки, что еще больше подвергло устройства хакерским атакам.

После объявления бета-версии Fortnite количество заражений FakeApp вредоносным ПО увеличилось в три-четыре раза.

Статистика вредоносных программ для Android показывает, что эти вредоносные программы лучше всего распространяются через поддельные приложения. Fortnite, самая популярная видеоигра в мире, была запущена в середине 2018 года, но только на некоторых устройствах Android. Геймеры, желающие опробовать игру, охотно загружали приложения, которые во всех смыслах и целях напоминали настоящую игру.На самом деле пользователи устанавливали на свои устройства вредоносные программы FakeApp, которые либо бомбардировали телефон приложениями (таким образом принося доход своим разработчикам), либо загружали больше приложений в фоновом режиме, оставляя устройство уязвимым для более серьезных атак.

47% бесплатных антивирусных программ для Android не могут правильно обнаружить вредоносное ПО.

Есть веская причина, по которой серьезные разработчики взимают плату за свое антивирусное программное обеспечение. Бесплатные решения просто не на высоте, когда речь идет о безопасности смартфонов: восемь из 21 популярного бесплатного приложения не могут зарегистрировать даже элементарную угрозу вредоносного ПО.

Статистика программ-вымогателей

Атаки программ-вымогателей, нацеленных на корпорации, увеличились на 20 % с 2019 по 2020 год.

Поскольку хакеры меняют свои планы вредоносных программ, чтобы включать меньше вариантов, они также переключаются на более важные цели. В целом количество атак программ-вымогателей в этот период продолжало расти, но тот факт, что теперь они обычно нацелены на бизнес, делает их потенциально еще более опасными. Это имеет смысл; компании с большей вероятностью заплатят крупный выкуп, а хранящиеся у них данные с большей вероятностью будут представлять ценность для хакеров.

В 2019 году было выплачено более 10 млрд евро в качестве выкупа.

(Европейское агентство кибербезопасности)

45 % организаций, пострадавших от атак программ-вымогателей, решили заплатить выкуп, и половина из них все равно потеряла свои данные.

То, что раньше было редкостью по сравнению с другими типами вредоносного ПО, теперь каждый месяц поражает миллионы устройств. Статистика вирусов показывает, что мы достигли самого высокого уровня заражения программами-вымогателями в истории, а аналитики предсказывают, что этот показатель будет продолжать резко расти.

На долю программ-вымогателей приходится почти каждое десятое заражение вредоносным ПО в Таиланде.

Таиланд может быть отличным местом для отдыха во время отпуска, но не забудьте взять с собой хорошее антивирусное программное обеспечение для своих устройств (вместе с солнцезащитным кремом и гавайской рубашкой, конечно). Страна часто становится мишенью хакеров; На программы-вымогатели приходится 9,57% всех заражений вредоносным ПО в Таиланде. В Объединенных Арабских Эмиратах и ​​Иране также есть серьезная проблема с программами-вымогателями: примерно 8,5 % заражений вредоносным ПО в этих странах являются программами-вымогателями.

Четыре компании подвергаются атакам программ-вымогателей каждую минуту.

Насколько серьезны текущие вредоносные программы? Аналитики говорят, что в 2020 году каждые 11 секунд компания подвергалась атакам. Хакеры чаще, чем когда-либо, используют программы-вымогатели для своих корпоративных атак, либо крадут данные, чтобы продать их на черном рынке, либо вымогают деньги у своих жертв.

С 2019 по 2020 год количество мобильных программ-вымогателей сократилось на 83 %.

В своем отчете о тенденциях в области вредоносного ПО компания Symantec сообщила, что в 2019 году наблюдался наибольший рост числа мобильных программ-вымогателей и троянов. По данным "Лаборатории Касперского", в 2020 году ситуация значительно улучшилась. Теперь хакерам стало сложнее вымогать деньги у частных лиц, и они нацелены на бизнес.< /p>

Казахстан был самой популярной целью мобильных атак программ-вымогателей в 2020 году.

Что касается уровня заражения мобильными программами-вымогателями, то США больше не находятся на вершине таблицы лидеров. В своем отчете о статистике вредоносных программ «Лаборатория Касперского» обнаружила, что в 2020 году 0,1 % отслеживаемых устройств в США были атакованы мобильными программами-вымогателями, а 0,41 % мобильных пользователей в Казахстане стали жертвами программ-вымогателей.

Печально известная программа-вымогатель WannaCry заработала 143 000 долларов США на платежах в биткойнах в 2017 году.

В 2017 году в заголовки газет попала одна очень агрессивная программа-вымогатель. Аналитики обнаружили, что киберпреступникам, стоящим за WannaCry, было выплачено около 312 выкупов, но точное количество доставленных ключей дешифрования так и не было раскрыто. Государственные органы считают, что все это было просто дымовой завесой для другой компьютерной угрозы: удаления данных.

В 2017 г. программа очистки данных заразила более 1 миллиона компьютеров в Украине.

В 2017 году по меньшей мере 2 000 украинских компаний подверглись массовой очистке данных из-за вредоносного ПО Nyetya. Среди нескольких векторов атак вредоносного ПО Nyetya использовала уязвимость кода под названием EternalBlue и попала на компьютеры через налоговое программное обеспечение, которое большинство этих компаний использовали в время. Хакеры развернули его с помощью автоматического инструмента обновления, который сам по себе не выглядел подозрительно. Статистика заражения вредоносным ПО за этот период ясно показывает, что больше всего пострадала розничная торговля.

Узнайте, как устранить риски, которые сегодня представляют для вашей организации главные угрозы безопасности мобильных устройств.

Мартин Гонтовникас

Бывший старший вице-президент по маркетингу и развитию Auth0

Узнайте, как устранить риски, которые сегодня представляют для вашей организации главные угрозы безопасности мобильных устройств.

Мартин Гонтовникас

Бывший старший вице-президент по маркетингу и развитию Auth0


Auth0 Marketplace
Откройте для себя и активируйте интеграции, необходимые для идентификации личности

Мобильные инициативы сегодня являются главным приоритетом для многих организаций, поскольку исследования показывают, что рост мобильности помогает предприятиям повысить эффективность операций и производительность.

Однако увеличение мобильности организации обычно приводит к увеличению числа мобильных устройств, которые получают доступ к вашим системам из удаленного местоположения. А для ваших специалистов по безопасности это означает растущее разнообразие конечных точек и угроз, которые им необходимо защищать, чтобы защитить вашу организацию от утечки данных.

Как и в прошлом, наиболее распространенными угрозами безопасности мобильных устройств являются мобильные вредоносные программы. Однако, как показывает отчет Verizon Mobile Security Index за 2020 год, организациям также необходимо учитывать новые угрозы, чтобы обеспечить свою защиту.

Ниже приведены наиболее распространенные и критические угрозы безопасности мобильных устройств, с которыми организации столкнутся в 2021 году.

4 различных типа угроз безопасности мобильных устройств

Угрозы безопасности мобильных устройств обычно рассматриваются как единая всеобъемлющая угроза. Но правда в том, что существует четыре разных типа угроз безопасности мобильных устройств, от которых организациям необходимо предпринять шаги, чтобы защитить себя:

  • Угрозы безопасности мобильных приложений. Угрозы приложений возникают, когда люди загружают приложения, которые выглядят законными, но на самом деле снимают данные с их устройств. Примерами могут служить шпионское и вредоносное ПО, которое крадет личную и деловую информацию без ведома людей.
  • Угрозы безопасности мобильных устройств в Интернете. Веб-угрозы малозаметны и, как правило, остаются незамеченными. Они происходят, когда люди посещают уязвимые сайты, которые выглядят нормально на внешнем интерфейсе, но на самом деле автоматически загружают вредоносный контент на устройства.
  • Угрозы безопасности мобильных сетей. Сетевые угрозы особенно распространены и опасны, поскольку киберпреступники могут украсть незашифрованные данные, когда люди используют общедоступные сети Wi-Fi.
  • Угрозы безопасности мобильных устройств. Физические угрозы мобильным устройствам чаще всего связаны с потерей или кражей устройства. Поскольку хакеры имеют прямой доступ к оборудованию, на котором хранятся личные данные, эта угроза особенно опасна для предприятий.

Ниже приведены наиболее распространенные примеры этих угроз, а также шаги, которые организации могут предпринять, чтобы защитить себя от них.

1. Социальная инженерия

Атаки с использованием социальной инженерии – это когда злоумышленники рассылают поддельные электронные письма (фишинговые атаки) или текстовые сообщения (смишинговые атаки) вашим сотрудникам, чтобы обманным путем заставить их передать личную информацию, например пароли, или загрузить вредоносное ПО на свои устройства.

Отчеты компаний по кибербезопасности Lookout и Verizon показывают, что число корпоративных фишинговых атак на мобильные устройства увеличилось на 37 %, и что фишинговые атаки стали основной причиной утечки данных во всем мире в 2020 году.

Социальная инженерия

Меры противодействия фишинговым атакам

Лучшая защита от фишинга и других атак социальной инженерии — научить сотрудников распознавать подозрительные фишинговые электронные письма и SMS-сообщения и не становиться их жертвой. Сокращение числа людей, имеющих доступ к конфиденциальным данным или системам, также может помочь защитить вашу организацию от атак с использованием методов социальной инженерии, поскольку это уменьшает количество точек доступа, которые злоумышленники должны получить для доступа к критически важным системам или информации.

2. Утечка данных через вредоносные приложения

Как объясняет Дейв Джеванс, генеральный директор и технический директор Marble Security, «предприятия сталкиваются с гораздо большей угрозой, связанной с миллионами общедоступных приложений на устройствах их сотрудников, чем с мобильным вредоносным ПО».

Это связано с тем, что сегодня 85 % мобильных приложений практически не защищены. Том Товар, генеральный директор Appdome, говорит: «Сегодня хакеры могут легко найти незащищенное мобильное приложение и использовать это незащищенное приложение для разработки более масштабных атак или кражи данных, цифровых кошельков, серверной информации и других полезных элементов прямо из приложения». /p>

Например, когда ваши сотрудники посещают Google Play или App Store, чтобы загрузить приложения, которые выглядят достаточно невинно, приложения запрашивают список разрешений, прежде чем людям будет разрешено их загружать. Эти разрешения обычно требуют определенного доступа к файлам или папкам на мобильном устройстве, и большинство людей просто просматривают список разрешений и соглашаются, не просматривая их подробно.

Однако такое отсутствие контроля может сделать устройства и предприятия уязвимыми. Даже если приложение работает должным образом, оно по-прежнему может собирать корпоративные данные и отправлять их третьим лицам, например конкурентам, а также раскрывать конфиденциальную информацию о продуктах или компаниях.

Как защититься от утечки данных

Лучший способ защитить вашу организацию от утечки данных из-за вредоносных или незащищенных приложений — использовать инструменты управления мобильными приложениями (MAM).Эти инструменты позволяют ИТ-администраторам управлять корпоративными приложениями (удалять или контролировать права доступа) на устройствах своих сотрудников, не нарушая работу личных приложений или данных сотрудников.

3. Незащищенный общедоступный Wi-Fi

Общедоступные сети Wi-Fi, как правило, менее безопасны, чем частные сети, потому что невозможно узнать, кто настроил сеть, как (и если) она защищена шифрованием или кто в настоящее время получает к ней доступ или отслеживает ее. А поскольку все больше компаний предлагают варианты удаленной работы, общедоступные сети Wi-Fi, которые ваши сотрудники используют для доступа к вашим серверам (например, из кафе или кафе), могут представлять риск для вашей организации.

Например, киберпреступники часто создают сети Wi-Fi, которые выглядят подлинными, но на самом деле являются прикрытием для сбора данных, проходящих через их систему (атака "человек посередине"). Вот как это выглядит:

Незащищенный общедоступный WiFi

Если это кажется надуманным, это не так. Создание поддельных точек доступа Wi-Fi в общественных местах с сетевыми именами, которые выглядят полностью законными, невероятно просто, и люди очень хотят подключиться, как показали эксперименты, проведенные на съездах демократов и республиканцев в 2016 году, а также эксперимент, проведенный исследователем в 2019 году. Магия.

Как снизить риски, связанные с незащищенным общедоступным Wi-Fi

Лучший способ защитить свою организацию от угроз через общедоступные сети Wi-Fi — потребовать от сотрудников использовать VPN для доступа к корпоративным системам или файлам. Это гарантирует, что их сеанс останется конфиденциальным и безопасным, даже если они используют общедоступную сеть для доступа к вашим системам.

4. Пробелы в сквозном шифровании

Пробел в шифровании похож на водопроводную трубу с дыркой. Хотя точка входа воды (мобильные устройства ваших пользователей) и точка выхода воды из трубы (ваши системы) могут быть безопасными, отверстие посередине позволяет злоумышленникам получить доступ к потоку воды между ними.

Пробелы сквозного шифрования

Незашифрованные общедоступные сети Wi-Fi — один из наиболее распространенных примеров бреши в шифровании (и именно поэтому они представляют огромный риск для организаций). Поскольку сеть не защищена, киберпреступники могут получить доступ к информации, которой ваши сотрудники обмениваются между своими устройствами и вашими системами.

Однако сети Wi-Fi – не единственное, что представляет угрозу: любое незашифрованное приложение или служба потенциально может предоставить киберпреступникам доступ к конфиденциальной информации компании. Например, любые незашифрованные мобильные приложения для обмена сообщениями, которые ваши сотрудники используют для обсуждения рабочей информации, могут стать точкой доступа для злоумышленника.

Решение: убедитесь, что все зашифровано

Для любой конфиденциальной рабочей информации обязательно сквозное шифрование. Это включает в себя обеспечение того, чтобы все поставщики услуг, с которыми вы работаете, шифровали свои услуги для предотвращения несанкционированного доступа, а также обеспечивали шифрование устройств ваших пользователей и ваших систем.

5. Устройства Интернета вещей (IoT)

Типы мобильных устройств, которые получают доступ к системам вашей организации, варьируются от мобильных телефонов и планшетов до носимых устройств (таких как Apple Watch) и физических устройств (таких как Google Home или Alexa). А поскольку многие из новейших мобильных устройств Интернета вещей имеют IP-адреса, это означает, что злоумышленники могут использовать их для получения доступа к сети вашей организации через Интернет, если эти устройства подключены к вашим системам.

По статистике к вашим сетям подключено больше IoT-устройств, чем вы думаете. Например, 78 % ИТ-руководителей из четырех разных стран сообщили в исследовании Infoblox, что более 1000 теневых IoT-устройств каждый день получают доступ к их сетям.

Как бороться с теневыми угрозами Интернета вещей

Инструменты управления мобильными устройствами (MDM) могут помочь вам в борьбе с теневыми угрозами Интернета вещей, а также инструменты управления идентификацией и доступом (IAM), такие как Auth0. Однако в настоящее время безопасность IoT/Machine-to-Machine (M2M) все еще находится в стадии «дикого запада». Таким образом, каждая организация должна внедрить соответствующие технические и политические нормы, чтобы обеспечить безопасность своих систем.

6. Шпионское ПО

Шпионское ПО используется для опроса или сбора данных и чаще всего устанавливается на мобильное устройство, когда пользователи нажимают на вредоносную рекламу («вредоносная реклама») или с помощью мошеннических действий, которые обманным путем заставляют пользователей непреднамеренно загрузить его.

Независимо от того, есть ли у ваших сотрудников устройства iOS или Android, их устройства готовы для сбора данных с помощью шпионских программ, которые могут включать ваши личные корпоративные данные, если это устройство подключено к вашим системам.

Как защититься от шпионского ПО

Специальные приложения для обеспечения безопасности мобильных устройств (например, Google Play Protect) могут помочь вашим сотрудникам обнаруживать и устранять шпионские программы, которые могут быть установлены на их устройствах и использоваться для доступа к корпоративным данным. Обеспечение того, чтобы ваши сотрудники поддерживали свои операционные системы (и приложения) на своих устройствах в актуальном состоянии, также помогает гарантировать, что их устройства и ваши данные защищены от новейших угроз шпионского ПО.

7. Плохие пароли

Исследование Balbix, проведенное в 2020 году, показало, что 99 % опрошенных повторно использовали свои пароли между рабочими учетными записями или между рабочей и личной учетными записями. К сожалению, пароли, которые повторно используют сотрудники, также часто ненадежны.

Например, исследование Google, проведенное в 2019 году, показало, что 59 % опрошенных использовали в качестве пароля имя или день рождения, а 24 % признались, что использовали пароль, подобный одному из приведенных ниже:

Плохие привычки паролей

Эти неправильные пароли представляют угрозу для организаций, сотрудники которых используют свои личные устройства для доступа к корпоративным системам. Поскольку доступ к личным и рабочим учетным записям осуществляется с одного устройства с одним и тем же паролем, это упрощает работу злоумышленника по взлому ваших систем.

Однако такое поведение также создает возможности для кибератак с использованием учетных данных, таких как подмена учетных данных или распыление паролей, поскольку киберпреступники могут использовать слабые или украденные учетные данные для доступа к конфиденциальным данным через мобильные приложения компании.

Как уменьшить или устранить угрозы для мобильного пароля

Рекомендации NIST по использованию паролей широко известны как международный стандарт передовых методов работы с паролями. Следуя этим рекомендациям и требуя от своих сотрудников того же, вы сможете защитить себя от угроз, связанных со слабыми или украденными паролями. Менеджеры паролей могут упростить работу ваших сотрудников, чтобы они следовали этим рекомендациям.

Требование к вашим сотрудникам использовать более одного фактора аутентификации (многофакторную аутентификацию или MFA) для доступа к мобильным корпоративным приложениям также поможет снизить риск того, что злоумышленник сможет получить доступ к вашим системам, поскольку им потребуется подтвердить свои удостоверение личности с дополнительными факторами аутентификации для входа в систему.

Наконец, внедрение аутентификации без пароля поможет вам полностью устранить риски, связанные с паролями. Например, в случае кражи или незаконного доступа к мобильному устройству требование сканирования лица в качестве основного (или дополнительного) фактора аутентификации может предотвратить несанкционированный доступ.

8. Потерянные или украденные мобильные устройства

Потерянные и украденные устройства — не новая угроза для организаций. Но поскольку все больше людей работают удаленно в общественных местах, таких как кафе или кофейни, и получают доступ к вашим системам с более широкого спектра устройств, потерянные и украденные устройства представляют растущий риск для вашей организации.

Как защититься от угроз потери или кражи устройства

Прежде всего вы должны убедиться, что сотрудники знают, что делать, если они потеряют свое устройство. Поскольку большинство устройств имеют удаленный доступ для удаления или передачи информации, следует попросить сотрудников убедиться, что эти службы активированы.

Как защититься от угроз утери или кражи устройства

Инструменты управления мобильными устройствами (MDM) также могут помочь защитить, зашифровать или стереть конфиденциальную информацию компании с утерянного или украденного устройства, если эти инструменты были установлены до пропажи устройства.

9. Устаревшие операционные системы

Как и другие инициативы по обеспечению безопасности данных, мобильная безопасность требует постоянной работы по поиску и устранению уязвимостей, которые злоумышленники используют для получения несанкционированного доступа к вашим системам и данным.

Такие компании, как Apple и Google, устраняют многие из этих уязвимостей с помощью обновлений операционной системы. Например, в 2016 году компания Apple обнаружила, что у нее есть три уязвимости нулевого дня, из-за которых ее устройства остаются открытыми для атак шпионского ПО, и выпустила исправление для защиты пользователей от этих уязвимостей.

Однако эти исправления защищают вашу организацию, только если ваши сотрудники постоянно обновляют свои устройства. А согласно отчету Verizon Mobile Security Index, обновления операционной системы на 79 % мобильных устройств, используемых предприятиями, остаются в руках сотрудников.

Как поддерживать мобильные операционные системы в актуальном состоянии

Google и Apple позволяют организациям загружать обновления на управляемые устройства Android и iOS. Сторонние инструменты MDM (например, Jamf) также часто предоставляют эту функцию.

Инструменты IAM могут помочь защитить мобильные приложения компании

Инструменты управления идентификацией и доступом (IAM) могут помочь организациям защитить приложения и данные, к которым пользователи получают доступ со своих мобильных устройств, в том числе:

  • Ограничение того, какие устройства и пользователи могут получать доступ к корпоративным приложениям и данным, а также к каким частям этих приложений им разрешен доступ.
  • Отслеживание поведения пользователей и защита доступа в случае подозрительных действий с помощью таких функций безопасности, как многофакторная аутентификация (MFA), защита от атак методом грубой силы и т. д.

Auth0 упрощает работу, необходимую для реализации безопасной аутентификации для мобильных корпоративных приложений. Узнайте больше о платформе Auth0 IDaaS здесь.

Об аутентификации0

Мартин Гонтовникас

Бывший старший вице-президент по маркетингу и развитию в Auth0

Мартин Гонтовникас, также известный как Гонто, в душе инженер-программист, который перешел на «темную сторону» и стал вице-президентом по маркетингу в Auth0. Он считает, что ему повезло, что он нашел способ совместить две свои страсти и применить модель инженерного мышления к маркетингу.

Аналитическое мышление Гонто является важной движущей силой его основанного на данных подхода к маркетинговой стратегии и планированию экспериментов. Он живет в районе залива, и в свободное время его можно найти за изысканной едой в лучших новых ресторанах, посещением каждой местной пивоварни, которую он может найти, или путешествием по миру в поисках новых впечатлений.

Мартин Гонтовникас

Бывший старший вице-президент по маркетингу и развитию в Auth0

Мартин Гонтовникас, также известный как Гонто, в душе инженер-программист, который перешел на «темную сторону» и стал вице-президентом по маркетингу в Auth0. Он считает, что ему повезло, что он нашел способ совместить две свои страсти и применить модель инженерного мышления к маркетингу.

Аналитическое мышление Гонто является важной движущей силой его основанного на данных подхода к маркетинговой стратегии и планированию экспериментов. Он живет в районе залива, и в свободное время его можно найти за изысканной едой в лучших новых ресторанах, посещением каждой местной пивоварни, которую он может найти, или путешествием по миру в поисках новых впечатлений.

Читайте также: