Mobila enheter fortsätter att vara ett allt intressantare mål för ljusskygga individer och organisationers aktiviteter och det ser inte ut att bli bättre under nästa år om vi får tro Check Point. Här kommer sju typer av angrepp som de anser att vi ska hålla ett extra vaksamt öga på inför nästa år.
Fjärrstyrningstrojaner
Den här type av trojaner kallas också mrats och ger angriparen kontroll över den smittade mobilen och därmed tillgång till såväl information som finns lagrad i enheten och datatrafiken. Smittar oftast via nedladdade applikationer. Enligt Check Point är Ios-enheter lika sårbara som enheter med andra operativsystem för denna typ av hot.
Trådlösa ”man in the middle”-attacker
Dessa attacker, i vilka angripare omärkbart fångar upp meddelanden som sedan skickas vidare till mottagaren, är svåra för offret att märka av på en mobil, där varningsmeddelandena är mindre än på exempelvis en dator.
Nolldagsattacker
Nolldagsattacker utnyttjar sårbarheter på Ios och Android för att smitta enheten med till exempel fjärrstyrningstrojaner. Angriparen kan sedan stjäla lösenord, företagsdata och e-post, samt ta kontroll över enhetens tangentbord och information på skärmen.
Säkerhetsluckor i Android
Googles mobila operativsystem Android är ökänt för sina säkerhetshål. De kan utnyttjas för att infiltrera enheter och genomföra omfattande attacker med skadlig kod vidare till andra enheter.
Falska Ios-certifikat
Dessa attacker använder sig av distributionscertifikat för att ta sig runt Apple app stores valideringsprocess genom att lura användaren och telefonen att installera smittade appar från andra källor.
Skadliga Ios-profiler
Genom att lyckas lura offret att ladda ned en falsk Ios-profil får angriparen möjlighet att föra trafik från den mobila enheten till sin egen server. Sedan kan angriparen installera falska applikationer och avkryptera kommunikation.
Sårbarheter i Ios Webkit
Kriminella utnyttjar allt oftare sårbarheter i WebKit, grunden för Apples webbläsare Safari, för att sprida skadlig kod som tar sig förbi även Apples robusta säkerhetssystem. Oftast används sårbarheterna som en språngbräda för andra och mer omfattande attacker.
Eftersom skurkarna på nätet använder en så stor mängd olika tekniker för att komma åt mobila enheter är det bästa receptet för att klar sig helskinnad undan attacker enligt Check Point att använda ett brett försvar. Deras recept är säkerhetslösningar som kan analysera nedladdade applikationer och granska deras beteende innan de tillåts användas, regelbundet genomsöker organisationens mobila enheter efter sårbarheter och skadlig kod och mildrar nätverksbaserade attacker genom att identifiera misstänkt beteende och kopplar ihop händelser på enheten med händelser i nätverket för att förebygga att data skickas till en angripare.