Një përvojë më e mirë e përdoruesit mund të zvogëlojë çështjet e sigurisë së telefonave inteligjentë

Përmbajtje:

Një përvojë më e mirë e përdoruesit mund të zvogëlojë çështjet e sigurisë së telefonave inteligjentë
Një përvojë më e mirë e përdoruesit mund të zvogëlojë çështjet e sigurisë së telefonave inteligjentë
Anonim

Folje kryesore

  • Dy raporte të fundit theksojnë se sulmuesit po ndjekin gjithnjë e më shumë hallkën më të dobët në zinxhirin e sigurisë: njerëzit.
  • Ekspertët besojnë se industria duhet të prezantojë procese për t'i bërë njerëzit t'u përmbahen praktikave më të mira të sigurisë.
  • Trajnimi i duhur mund t'i kthejë pronarët e pajisjeve në mbrojtësit më të fortë kundër sulmuesve.

Image
Image

Shumë njerëz nuk arrijnë të vlerësojnë shkallën e informacionit të ndjeshëm në telefonat inteligjentë dhe besojnë se këto pajisje portative janë në thelb më të sigurta se PC-të, sipas raporteve të fundit.

Ndërsa renditen problemet kryesore që shqetësojnë telefonat inteligjentë, raportet nga Zimperium dhe Cyble tregojnë se asnjë sasi sigurie e integruar nuk është e mjaftueshme për të parandaluar sulmuesit që të komprometojnë një pajisje nëse pronari nuk ndërmerr hapa për ta siguruar atë.

"Sfida kryesore, unë konstatoj, është se përdoruesit nuk arrijnë të bëjnë një lidhje personale të këtyre praktikave më të mira të sigurisë me jetën e tyre personale," tha Avishai Avivi, CISO në SafeBreach, për Lifewire përmes emailit. "Pa kuptuar se ata kanë një interes personal në sigurimin e pajisjeve të tyre, kjo do të vazhdojë të jetë një problem."

Kërcënimet për celularin

Nasser Fattah, Kryetar i Komitetit Drejtues të Amerikës së Veriut në Shared Assessments, i tha Lifewire përmes emailit se sulmuesit ndjekin telefonat inteligjentë sepse ata ofrojnë një sipërfaqe shumë të madhe sulmi dhe ofrojnë vektorë unik sulmi, duke përfshirë SMS phishing ose smishing.

Për më tepër, pronarët e rregullt të pajisjeve janë në shënjestër sepse janë të lehtë për t'u manipuluar. Për të komprometuar softuerin, duhet të ketë një defekt të paidentifikuar ose të pazgjidhur në kod, por taktikat e inxhinierisë sociale "klikoni dhe karrem" janë të përhershme, tha Chris Goettl, Zv i Menaxhimit të Produkteve në Ivanti, për Lifewire përmes emailit.

Pa kuptuar se ata kanë një interes personal në sigurimin e pajisjeve të tyre, kjo do të vazhdojë të jetë një problem.

Raporti Zimperium vë në dukje se më pak se gjysma (42%) e njerëzve aplikuan rregullime me prioritet të lartë brenda dy ditëve nga lëshimi i tyre, 28% kërkoheshin deri në një javë, ndërsa 20% u duhen deri në dy javë për të patch smartfonët e tyre.

"Përdoruesit e fundit, në përgjithësi, nuk i pëlqejnë përditësimet. Ata shpesh ndërpresin aktivitetet e tyre të punës (ose luajnë), mund të ndryshojnë sjelljen në pajisjen e tyre dhe madje mund të shkaktojnë probleme që mund të jenë një shqetësim më i gjatë, " mendoi Goettl..

Raporti Cyble përmendi një trojan të ri celular që vjedh kodet e vërtetimit me dy faktorë (2FA) dhe përhapet përmes një aplikacioni të rremë McAfee. Studiuesit kuptojnë se aplikacioni keqdashës shpërndahet nëpërmjet burimeve të tjera përveç Google Play Store, që është diçka që njerëzit nuk duhet ta përdorin kurrë dhe kërkojnë shumë leje, të cilat nuk duhet të jepen kurrë.

Pete Chestna, CISO e Amerikës së Veriut në Checkmarx, beson se jemi ne ata që do të jemi gjithmonë lidhja më e dobët në siguri. Ai beson se pajisjet dhe aplikacionet duhet të mbrojnë dhe shërojnë vetveten ose të jenë ndryshe elastike ndaj dëmtimeve pasi shumica e njerëzve nuk mund të shqetësohen. Në përvojën e tij, njerëzit janë të vetëdijshëm për praktikat më të mira të sigurisë për gjëra të tilla si fjalëkalimet, por zgjedhin t'i shpërfillin ato.

"Përdoruesit nuk blejnë në bazë të sigurisë. Ata nuk e përdorin [atë] bazuar në sigurinë. Ata sigurisht nuk mendojnë kurrë për sigurinë derisa t'u kenë ndodhur gjëra të këqija personalisht. Edhe pas një ngjarjeje negative, kujtimet e tyre janë të shkurtra," vuri në dukje Chestna.

Pronarët e pajisjeve mund të jenë aleatë

Atul Payapilly, Themeluesi i Verifiably, e shikon atë nga një këndvështrim tjetër. Leximi i raporteve i kujton atij incidentet e raportuara shpesh të sigurisë AWS, i tha ai Lifewire përmes emailit. Në këto raste, AWS po funksiononte siç ishte projektuar, dhe shkeljet ishin në fakt rezultat i lejeve të këqija të vendosura nga njerëzit që përdornin platformën. Përfundimisht, AWS ndryshoi përvojën e konfigurimit për t'i ndihmuar njerëzit të përcaktojnë lejet e sakta.

Kjo rezonon me Rajiv Pimplaskar, CEO i Dispersive Networks. "Përdoruesit janë të fokusuar në zgjedhjen, komoditetin dhe produktivitetin, dhe është përgjegjësi e industrisë së sigurisë kibernetike të edukojë, si dhe të krijojë një mjedis të sigurisë absolute, pa kompromentuar përvojën e përdoruesit."

Industria duhet të kuptojë se shumica prej nesh nuk janë njerëz të sigurisë dhe nuk mund të pritet që të kuptojmë rreziqet teorike dhe implikimet e dështimit për të instaluar një përditësim, beson Erez Yalon, Zv. P i Kërkimeve të Sigurisë në Checkmarx.. “Nëse përdoruesit mund të paraqesin një fjalëkalim shumë të thjeshtë, ata do ta bëjnë këtë. Nëse softueri mund të përdoret edhe pse nuk është përditësuar, ai do të përdoret , tha Yalon me Lifewire përmes emailit.

Image
Image

Goettl bazohet në këtë dhe beson se një strategji efektive mund të jetë kufizimi i aksesit nga pajisjet që nuk janë në përputhje. Për shembull, një pajisje jailbroken, ose një pajisje që ka një aplikacion të keq të njohur, ose po ekzekuton një version të OS që dihet se është i ekspozuar, të gjitha mund të përdoren si nxitës për të kufizuar aksesin derisa pronari të korrigjojë gabimet e sigurisë.

Avivi beson se ndërsa shitësit e pajisjeve dhe zhvilluesit e softuerëve mund të bëjnë shumë për të ndihmuar në minimizimin e asaj që do të ekspozohet në fund të fundit përdoruesi, nuk do të kishte kurrë një plumb argjendi ose një teknologji që mund të zëvendësojë vërtet pajisjet e lagura.

"Personi që mund të klikojë në lidhjen me qëllim të keq që i ka kaluar të gjitha kontrollet e automatizuara të sigurisë është i njëjti që mund ta raportojë atë dhe të shmangë ndikimin nga një ditë zero ose një pikë qorre teknologjike," tha Avivi..

Recommended: