在徘徊的在线欺诈者:以下是您如何保证您的移动设备安全
根据印度电信监管机构(TRAI),印度现在是11亿家的手机用户。对于普通印度,移动是唯一进入互联网的点。添加至2016年印度钞票展示,这在越来越多的现金经济中增加了越来越多的移动钱包和电子支付等支付行为的逐步变化。通过具有超越桌面计算的移动设备作为业务和个人使用的源,包括电子邮件访问,银行和身份验证,移动安全性变为更紧迫的问题。
2019年Crowdstrike的移动威胁景观报告为迄今为止迄今为止迄今为止的Malware的关键类型提供了见解。对手的典型部署机制表明,攻击者正在利用他们发展多年来损害“传统”计算机的经验,现在将其应用于移动平台。虽然桌面计算受益于商业和开源恶意软件研究和检测多年的发展,但移动空间中的防御技术现状不太成熟。这导致了更长的潜在攻击者停留时间,在受损的移动设备上具有更大访问敏感数据的移动设备。
还发现广泛的刑事和有针对性的对手群体越来越多地采用了移动平台的目标,具有不断发展的策略。2018年7月,对印度少数目标进行了高度有针对性的攻击。在这种情况下,选择的iPhone设备是针对性的,并注册用作攻击者控制的移动设备管理(MDM)服务器,然后用于推送恶意软件感染版本的合法应用程序,例如WhatsApp和Telegram。
为Android操作系统设计的移动恶意软件是最普遍的 - 通过易于安装第三方来源和印度的新应用程序,Android占据了移动操作系统市场的约91%的份额。
根据印度2017-18年度报告的储备银行,移动银行数量的交易量增长了92%,2017年3月至2018年3月的交易价值减少了13%,而移动银行用户的数量同时增长54%框架和部署的ATM数量的变化很小。在印度,零售额总额的92.6%是电子,上年的88.9%,比美国的价格高得多。
这使得可以更加采用移动支付和银行业的阶段。随着数字的巨大潜力来到巨大的风险,因为银行不仅在他们自己的外部方面分享了他们自己的数据,而且他们的客户的数据持有了佩戴范围,提高了金融犯罪和网络攻击的风险。
超过网络法律法规的实施,它也令人担忧的是对公司水平的网络法律和法规缺乏意识,以及需要从恶意软件攻击数量增加的角度来抵消的辛勤水平。只有在有导向和监督的法律框架时,才能保护和保护和保护免受网络攻击的保护和保护。从移动威胁报告中非常明显,网络犯罪分子已经削减了他们的技能组和对移动攻击的创造力,决定逃避检测,同时保持他们的恶意软件持久和有效。威胁演员正在加强他们的努力,因此,移动攻击可能会增加未来。
移动恶意软件有多种形式
与传统桌面计算平台开发的恶意软件系列,移动恶意软件可以采用各种形式,具体取决于开发人员的功能和动机以及部署恶意软件的功能。虽然某些状态对齐的演员可以寻求在设备上建立长期持久性以在一段时间内收集智能,但犯罪态度群体更有可能关注恶意软件以拦截银行凭证,以便提供快速路线财务收益。与此同时,较为复杂的犯罪行为者可能会寻求能够重新培养现有的收入代表:诸如赎金软件和克朗策略,但仍有有限的结果。
各种威胁演员的动机 - 从财政收入到智力收集或中断,他们的工具和目标取决于所涉及的威胁演员的阶级。
如何加强您的移动安全性
以前比以往任何时候都越来越多,而且不仅需要在他们的环境中蔑视移动设备的无处不在的使用,而且他们可能会持有大量的企业数据,主要是印度的Byod文化的扩散,主要是由充满活力的创业文化驱动。在频谱的另一端,随着国家和经济群体的创新和改进他们的移动攻击,将继续扩散移动威胁,以努力逃避这些组织的安全防御。
一些关键建议将帮助组织在企业环境中更好地安全的移动设备包括:
仅从可信源下载应用程序,例如官方应用程序商店:大多数手机恶意软件都从第三方来源分发,这些源不会对他们提供的应用程序进行全面检查。
在寻找网络钓鱼消息时:用户应该是由短信或电子邮件传递的消息警惕,这会提示他们从不受信任的源安装应用程序,因为攻击者通常使用此机制来欺骗其目标进入安装移动恶意软件。
定期将安全修补程序应用于移动操作系统和已安装的应用程序:操作系统软件中的缺陷可以通过恶意演员利用,以安装移动恶意软件并升级的操作权限,以获取更多对设备上的数据和功能。
在实心移动设备管理流程周围建立安全性:通过限制可以安装的应用程序,可以为移动恶意软件提供保护,并允许自动部署安全修补程序的移动设备管理。但是,此功能也可以为攻击者提供机会,他们可能能够利用自己的MDM服务器部署恶意软件。
维护物理设备的物理安全性:启用强密码,或生物认证措施,如指纹或面部识别,除了确保移动设备没有无人看管,可以降低恶意演员在手动安装恶意软件的风险所谓的“邪恶女仆”袭击。
Michael Sentonas是Crowdstrike的技术战略副总裁。
声明:文章仅代表原作者观点,不代表本站立场;如有侵权、违规,可直接反馈本站,我们将会作修改或删除处理。