Blogginlägg -

Tredjepartsleverantörer hot mot mobila enheter

Antalet mobila enheter ökar hela tiden. I dag surfar mer än tre fjärdedelar av alla internetanvändare från en mobil enhet och hälften av världens befolkning har tillgång till en smart telefon. Därför växer också tyvärr de cyberkriminellas intresse för mobiler och surfplattor. Det är hög tid för användare och organisationer att bli medvetna om att hotet mot deras mobila enheter är minst lika stort som det mot datorerna.

Hur ser hoten ut?
Liksom för datorer är det i första hand säkerhetsluckor i de mobila enheternas operativsystem som de kriminella riktar in sig på. De kan då se vad användaren gör, ändra privilegier eller ta över hela mobilen eller surfplattan. Antalet utpressningsvirus ökar och det gör också de virus som riktar in sig på själva hårdvaran.

Hur infekteras enheterna?
Ofta blir enheterna smittade av funktioner som är välkända och ofta använda, t.ex. när användaren öppnar en bilaga i sin e-post eller besöker en webbsida med infekterad kod. Men det finns andra sätt som är mer specifika för just mobila enheter, t.ex. tredjepartsbutiker för appar.

iOS egen App Store har liksom Google Play en hårdare kontroll av de appar som de släpper för nedladdning. De gör dem säkrare än tredjepartsbutikerna men även här händer det att infekterade appar tar sig igenom säkerhetsnätet.

Andra sätt att ta kontroll över mobila enheter är via wi-fi. Cyberkriminella sätter upp egna publika hotspots som stjäl data från den som kopplar upp sig.

Finns det andra hot mot mobila enheter?
Många företag är medvetna om att mobila enheter kan innehålla skyddsvärd företagsinformation. Men de fokuserar ofta på att skydda mjukvaran och glömmer bort att skydda enheterna fysiskt. Det gör man enkelt genom t.ex. fjärråtkomst som kan låsa eller rensa en enhet som kommit på avvägar och borde vara en självklar del av säkerhetsstrategin.

– Utpressningsattacker riktade mot mobila enheter är ett relativt nytt problem men ökar stort. Under årets första kvartal ökade de rapporterade attackerna med 250 procent. Det är uppenbart att den utvecklingen måste tas på största allvar, säger Ross Brewer, vice vd och ansvarig för EMEA på datasäkerhetsföretaget LogRhythm. 

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • ross brewer
  • google play
  • ios
  • appar
  • tredjepartsbutiker
  • mobila enheter
  • mobiltelefon
  • logrhythm
  • cyberhot
  • it-säkerhet
  • datasäkerhet

Kontakter

Relaterat innehåll

  • LogRhythms nya AI-plattform i molnet förbättrar cybersäkerheten

    Datasäkerhetsföretaget LogRhythm lanserar CloudAI, en molnbaserad plattform som använder artificiell intelligens och automation för att snabbare upptäcka och svara på den ökande mängden skadliga cyberhot. Den självlärande plattformen frigör tid för säkerhetsansvariga som kan ägna sig åt verkliga hot när falsklarmen identifieras med maskininlärning.

  • Social manipulation – känn igen, hantera och förebygg

    Social manipulation (social engineering) är ett av de vanligaste verktygen för de cyberkriminella. Det innebär att medarbetare på mer eller mindre försåtliga sätt luras att släppa in brottslingar i företagets nätverk. Hur lär man sig då att känna igen och hantera den här typen av angrepp och kan man förebygga dem?

  • Sju steg till ditt eget Security Operations Center

    ​I takt med att cyberattacker som WannaCry och Petya/NotPetya blivit vardag har kraven att ha beredskap att hantera hot och tillbud dygnet runt, alla dagar ökat. Samtidigt har relativt få organisationer kapacitet att bemanna sin säkerhetsfunktion under alla dessa timmar. Lösningen kan i många fall vara att skapa ett Security Operations Center (SOC).

  • Skydda enskilda arbetsstationer med integrerad säkerhetslösning

    Partnerskapet mellan LogRhythm och Carbon Black innebär att två kraftfulla plattformar kan integreras till en sömlös lösning där LogRhythms kapacitet att analysera och automatisera säkerhetsarbetet kombineras med Carbon Blacks skydd för enskilda arbetsstationer.