TM_81
6 3|6|2022 #081 Οι κινητές συσκευές αποτελούν πλέον βασικό μέρος της προσωπικής και επαγ- γελματικής ζωής. Τα smartphone, όμως, αντιμετωπίζονται λίγο διαφορετικά από άλλα gadget, όπως υπολογιστές και laptop, δεδομένου ότι τα έχουμε παντού μαζί. Γίνονται γρήγορα προσωπικές συ- σκευές, ακόμα κι αν παρέχονται ως μέρος της δουλειάς μας. Και ακριβώς επειδή τα χρησιμοποιούμε λίγο πιο προσωπικά, μερικές φορές ακο- λουθούμε μια πιο χαλαρή προσέγγιση στην ασφάλεια. Αυτό συμβαίνει ακόμα και όταν τα χρησιμοποιούμε για απομα- κρυσμένη εργασία. Οι hackers το χρη- σιμοποιούν εναντίον μας, στοχεύοντας περισσότερες από τις επιθέσεις τους σε κινητές συσκευές για να αποκτήσουν πρόσβαση σε πιο πολύτιμα συστήματα, όπως αυτά που χρησιμοποιούμε στην εργασία. Ακολουθούν τέσσερις τρόποι με τους οποίους οι hackers μπορεί να προσπα- θήσουν να επιτεθούν σε μια επιχείρηση μέσω smartphone: Cross-Device Social Engineering: Λόγω του μεγάλου αριθμού των ψεύτι- κων email που λαμβάνουμε, οι περισ- σότεροι από εμάς έχουμε γίνει αρκετά καλοί στον εντοπισμό των phishing και spam email. Για να αποδείξουν την αξι- οπιστία τους, πολλοί οργανισμοί στέλ- νουν πλέον διπλά μηνύματα στις κινητές συσκευές μας, όπως ειδοποιήσεις ή SMS που επαναλαμβάνουν βασικές πληρο- φορίες και οδηγίες. Οι hackers γνωρί- ζουν ότι και αυτοί μπορούν να αυξήσουν την προφανή αξιοπιστία των phishing email κάνοντας ακριβώς το ίδιο πράγ- μα. Επομένως, την επόμενη φορά που θα λάβετε ένα email και μια ειδοποίηση στο κινητό, αφιερώστε λίγο χρόνο για να ελέγξετε αν είναι αληθινό ή αν κάποιος προσπαθεί να σας εξαπατήσει. Fake Apps: Οι ψεύτικες εφαρμογές έχουν σχεδιαστεί ειδικά για να φαίνο- νται χρήσιμες, αλλά ταυτόχρονα μπο- ρεί να κλέβουν ευαίσθητα προσωπικά στοιχεία, όπως κωδικούς πρόσβασης. Συχνά δημιουργούνται σκόπιμα για να μιμηθούν μια δημοφιλή «πραγματική» εφαρμογή με την ελπίδα να εξαπατή- σουν τους χρήστες και να τις κατεβά- σουν. Οι Mobile app πάροχοι είναι γε- νικά πολύ καλοί στο να αποτρέπουν τη δημοσίευση ψεύτικων εφαρμογών, αλλά μερικές φορές κάποιες περνούν από τη διαδικασία ελέγχου. Ωστόσο, πρέπει να παραμείνετε σε εγρήγορση και να ελέγ- χετε προσεκτικά πριν εγκαταστήσετε οποιαδήποτε εφαρμογή. Ειδικά αν την κατεβάσετε από κάπου εκτός από ένα επίσημο κατάστημα εφαρμογών. Outdated Software: Το Android και το iOS, τα δύο πιο δημοφιλή λειτουργικά συστήματα smartphone, ενημερώνο- νται και τα δύο τακτικά. Αυτές οι ενη- μερώσεις συχνά προσθέτουν συναρ- παστικές νέες δυνατότητες, αλλά στο παρασκήνιο, περιλαμβάνουν επίσης σημαντικές ενημερώσεις κώδικα για τη διόρθωση ζητημάτων ασφαλείας που θα μπορούσαν να χρησιμοποιηθούν από hackers για να εισβάλουν στο τηλέφωνό σας, και στο δίκτυο της εταιρείας σας. Θα πρέπει να ενημερώνετε τακτικά το λογι- σμικό και τις εφαρμογές του τηλεφώνου σας για να σας βοηθήσουν να κλείσετε αυτά τα κενά και να προστατεύσετε κα- λύτερα τον εαυτό σας. Spyware: Οι hackers θα χρησιμοποι- ήσουν οποιαδήποτε από τις πιο πάνω τεχνικές για να προσπαθήσουν να εγκα- ταστήσουν spyware στο smartphone σας. Το spyware εκτελείται στο παρα- σκήνιο κλέβοντας ευαίσθητες προσω- πικές πληροφορίες, ιδιαίτερα κωδικούς πρόσβασης και στοιχεία πληρωμής, τα οποία στέλνει πίσω στον hacker. Οι hackers μπορούν να χρησιμοποιήσουν τις πληροφορίες που συλλέγουν για να εξαπολύσουν άλλες επιθέσεις στον κυ- βερνοχώρο, όπως η εισβολή στο δίκτυο της εταιρείας σας, ή για να αδειάσουν τον προσωπικό σας τραπεζικό λογαριασμό. Προστατέψτε την επιχείρησή σας: Η προστασία του εργαζόμενου και της επιχείρησης απαιτεί έναν συνδυασμό εργαλείων ευαισθητοποίησης και ασφά- λειας. Το smartphone μπορεί να μοιάζει με προσωπική συσκευή, αλλά πρέπει να δοθεί ιδιαίτερη προσοχή όταν χρησιμο- ποιείται για εργασία, αναζητώντας τα εν- δεικτικά σημάδια μιας απάτης. Η ομάδα τη ς Data Ally μ πορεί να σας βο- ηθήσει να διπλασιάσετε τις άμυνες σας, παρέχοντας λύσεις που ασφαλίζουν τις κινητές συσκευές, το δίκτυο και την επι- χείρησή σας. Data Ally: Πώς στοχεύουν οι hackers το δίκτυο μέσω κινητών συσκευών;
Made with FlippingBook
RkJQdWJsaXNoZXIy NjE3Njcz