Säkerhetshoten mot mobila enheter blir allt vanligare. År 2014 upptäckte Kaspersky Lab nästan 3,5 miljoner skadliga programvaror på fler än en miljon användarenheter. Och som rapporteras av IT Web har antalet nya skadliga programvaror som upptäcks varje dag nått över 230 000 – varav många är inriktade på mobila enheter. Vi tar en titt på de sju största hoten mot mobil säkerhet och vad framtiden har att erbjuda.

1) Dataläckor

Mobilappar är ofta orsaken till oavsiktliga dataläckor. Som noterats av eSecurity Planet utgör t.ex. ”riskprogram”-appar ett verkligt problem för mobilanvändare, som ger dem förhastade behörigheter, men inte alltid kontrollerar säkerheten. Det är normalt kostnadsfria appar som finns i officiella appbutiker och som presterar som utlovat, men som också skickar personliga data – och möjligtvis även företagsdata – till en fjärrserver, där de undersöks noga av annonsörer eller till och med cyberbrottslingar.

Dataläckor kan även ske genom fientliga företagsägda mobilappar. Här använder skadlig mobilprogramvara distributionskod som hör till populära mobila operativsystem som iOS och Android för att sprida värdefulla data över företagsnätverk utan att höja varningsflaggor. För att undvika detta problem ska du endast ge appar behörigheter som de absolut behöver, och avstå från alla program som ber om mer än nödvändigt.

2) Oskyddat Wi-Fi

Ingen vill göra slut på sina mobildata när trådlösa hotspots finns tillgängliga – men kostnadsfria Wi-Fi-nätverk är vanligtvis oskyddade. Enligt V3 kunde faktiskt tre brittiska politiker som gått med på att vara en del av ett experiment gällande säkerheten i kostnadsfritt trådlöst internet enkelt hackas av teknikexperter, och deras sociala medier, PayPal och till och med VoIP-konversationer komprometterades. För att vara säker ska du endast använda kostnadsfritt Wi-Fi sparsamt på din mobila enhet, och aldrig använda det för att komma åt konfidentiella eller personliga tjänster, till exempel bank- eller kreditkortsuppgifter.

Mobile Security Threats

3) Nätverksspoofing

Nätverksspoofing är när hackare konfigurerar falska åtkomstpunkter (anslutningar som ser ut som Wi-Fi-nätverk men i själva verket är fällor) på högtrafikerade allmänna platser, som exempelvis kaféer, bibliotek och flygplatser. Sedan ger cyberbrottslingarna åtkomstpunkterna vanliga namn, t.ex. ”Free Airport Wi-Fi” eller ”Coffeehouse”, vilket uppmuntrar användarna att ansluta. I vissa fall kräver angripare att användaren skapar ett ”konto” för att komma åt dessa kostnadsfria tjänster, komplett med lösenord. Föga förvånande använder många användare samma kombination av e-postadress och lösenord till flera olika tjänster, vilket gör att hackare får åtkomst till känslig information om deras e-post, e-handel och annat. Förutom att vara försiktig när du ansluter till ett kostnadsfritt Wi-Fi ska du aldrig lämna ut personlig information, och om du uppmanas att skapa en inloggning ska du alltid skapa ett unikt lösenord för säkerhets skull.

4) Nätfiskeattacker

Eftersom mobila enheter alltid är påslagna är de mest utsatta för nätfiskeattacker. Enligt CSO är mobilanvändare mer sårbara, eftersom de ofta är de första som tar emot och nappar på vad som verkar vara legitima e-postmeddelanden. Datoranvändare som endast kontrollerar sin e-post en gång per dag eller varannan dag varnas ofta av nyhetssajter eller säkerhetsbulletiner innan de klickar sig fram. E-postövervakning är avgörande. Klicka aldrig på okända e-postlänkar. På en mindre mobilskärm kan de även vara svårare att kontrollera. Ange alltid URL-adresser manuellt för att vara på den säkra sidan.

5) Spionprogram

Enligt eWeek finns det ett stort hot som är mer överhängande, trots att många mobilanvändare oroar sig mest över att skadlig programvara skickar tillbaka dataströmmar till utländska krafter eller internationella cyberbrottslingar: Spionprogram. I många fall är det inte skadlig programvara som användare bör oroa sig för, utan snarare spionprogram som installerats av makar, kollegor eller arbetsgivare för att hålla reda på var de befinner sig och deras användningsmönster. Hämta ett gediget (och legitimt) program för upptäckt av antivirus och skadlig programvara för att upptäcka och eliminera dessa program innan de hinner samla dina data.

6) Trasig kryptering

Enligt utbildningsmaterial från Infosec Institute kan trasig kryptering inträffa när apputvecklare använder svaga krypteringsalgoritmer, eller stark kryptering utan korrekt implementering. I det första fallet använder utvecklare krypteringsalgoritmer som redan har kända sårbarheter för att snabba på apputvecklingsprocessen, och resultatet är att vilken motiverad angripare som helst kan knäcka lösenorden och få åtkomst. I det andra exemplet använder utvecklare mycket säkra algoritmer, men lämnar andra ”bakdörrar” öppna som begränsar deras effektivitet. Till exempel är det kanske inte möjligt för hackare att knäcka lösenorden, men om utvecklarna lämnar brister i koden som gör att angriparna kan modifiera appfunktioner på hög nivå (till exempel skicka eller ta emot sms) kanske de inte behöver lösenord för att orsaka problem. Här ligger ansvaret på utvecklare och organisationer att tillämpa krypteringsstandarder innan appar släpps.

7) Felaktig sessionshantering

För att underlätta enkel åtkomst för mobilenhetstransaktioner använder många appar ”tokens” som gör att användarna kan utföra flera åtgärder utan att tvingas autentisera sin identitet igen. Precis som lösenord genereras de av appar som ett sätt att identifiera enheter. Säkra appar genererar nya tokens vid varje åtkomstförsök, eller ”session”, och bör förbli konfidentiella. Enligt The Open Web Application Security Project kan felaktig sessionshantering inträffa när appar oavsiktligt delar sessionstokens med skadliga aktörer, vilket ger dem möjlighet att imitera legitima användare.

Vad framtiden har att erbjuda

Enligt CXO Today som rapporterar om aktuella Gartner-data genomgår typen av mobila säkerhetshot inte en avsevärd förändring, men konsekvensernas allvar ökar snabbt. Var uppmärksam på dessa tre viktiga områden:

  • Stationära datorer. Enligt SC Magazine pågår en omkastning av roller: Stationära och bärbara datorer anslutna till mobila nätverk har alltmer ansvar för att infektera smarta telefoner och surfplattor.
  • BYOD. När användare ges åtkomst på hög nivå från sina mobila enheter tar smarta telefoner och surfplattor de stationära datorernas plats – men de erbjuder inte samma inbyggda säkerhets- eller kontrollnivå.
  • The Internet of Things (IoT). Allt eftersom antalet typer av smarta enheter – från RFID-chip till termostater och till och med köksapparater – växer så snabbt kan de inte alltid övervakas av användare eller antiviruslösningar. Därmed kan hackare använda dessa IoT-enheter som ingångspunkter till hela nätverket.

Säkerhetshot mot mobila enheter både ökar i antal och utvecklas i omfattning. För att skydda enheter och data måste användarna förstå vanliga hot och förbereda sig för nästa generation av skadliga aktiviteter.

Vi använder cookies för att förbättra din upplevelse av våra webbplatser. Genom att använda och fortsätta navigera på den här webbplatsen godkänner du detta. Om du vill ha mer information om användning av cookies på den här webbplatsen klickar du på Mer information.

Godkänn och stäng