Handel

Gdy konsumenci odpuszczają, cyberprzestępcy przechodzą do ataku

internet-domena

Podczas gdy konsumenci kończą pracę i rozpoczynają długo wyczekiwaną przerwę świąteczną, cyberprzestępcy zaczynają swój najbardziej pracowity okres w roku. Czas, w którym konsumenci wydają krocie na świąteczne zakupy i używają swoich urządzeń raczej dla rozrywki niż w celach służbowych.

Gdy większość ludzi będzie czytać książki lub pozwolą swoim dzieciom grać w gry i oglądać filmy, niektórzy nadal będą otwierać maile z pracy i dokumenty służbowe z plaży. Jest więc kluczową kwestią, aby biznes wprowadził porządną, przyjazną użytkownikowi technologię bezpieczeństwa, która chroni użytkowników, podczas gdy przebywają poza biurem.

Najlepiej byłoby gdyby wszystkie informacje kluczowe dla biznesu były przechowywane w kapsule na urządzeniu, która oddzielałaby je od wszelkich osobistych danych użytkownika. Chroniona hasłem, byłaby dostępna jedynie dla autoryzowanych użytkowników i szyfrowała wszystkie przechowywane dane, przez co pozostawałyby one bezpieczne w przypadku zgubienia lub kradzieży urządzenia – twierdzi Doros Hadjizenonos, przedstawiciel firmy Check Point Software Technologies

Niedobrze jest pozostawać w niewiedzy

Bezpieczeństwo informacji nie może być zmartwieniem jedynie działu IT, zwłaszcza, gdy użytkownicy majądostęp do danych firmowych i prywatnych na jednym urządzeniu.

Użytkownicy powinni nie tylko podjąć kroki w celu zabezpieczenia swoich urządzeń, ale także być świadomi sposobów, w jakie przestępcy próbują nakłonić użytkowników do pobierania złośliwego oprogramowania czy odwiedzania szkodliwych stron internetowych. Powinni też używać zdrowego rozsądku gdy zezwalają aplikacjom na dostęp do danych przechowywanych na ich urządzeniach – przykładowo aplikacja służąca do obróbki zdjęć nie potrzebuje dostępu do listy kontaktów.

Cyberprzestępcy w okresie świątecznym często oferują fałszywe informacje o obniżkach w sklepach internetowych lub przez specjalne aplikacje. Konsumenci często nie zdają sobie sprawy, że pomimo tego, że aplikacja czy adres www wygląda poprawnie, tak naprawdę padają ofiarą prób wyłudzenia informacji – dodaje Hadjizenonos.

Dzięki temu, że użytkownicy mogą pominąć app stores (sklepy z aplikacjami) i pobierać aplikacje bezpośrednio ze stron wydawców, cyberprzestępcy mogą w łatwiejszy sposób oszukiwać ludzi. Poprzez wysłanie emaila, który wygląda na wysłany przez zaufanego producenta i informuje użytkownika, że dzięki pobraniu aplikacji otrzyma kupon rabatowy, hakerzy wykorzystują nieświadomych klientów chcących zaoszczędzić na świątecznych zakupach. Link w fałszywym mailu prowadzi do strony, z której pobierane jest złośliwe oprogramowanie.

Poprzez jedno kliknięcie aplikacja uzyska dostęp do aparatu, mikrofonu, lokalizacji GPS, listy kontaktów, kalendarza i wszystkiego innego, na co pozwoli użytkownik. Spójrzmy prawdzie w oczy – nikt nie czyta list uprawnień przy ściąganiu aplikacji, nieświadomie akceptując warunki korzystania z licencji, a hakerzy dobrze o tym wiedzą.

Źle zachowujące się aplikacje

Hakerzy potrafią stworzyć aplikację, która wygląda na prawdziwą, ale w rzeczywistości zawiera złośliwe oprogramowanie. Weźmy na przykład turystę, który chce ściągnąć lokalny przewodnik. Te często są reklamowane w miejscach dla turystów kodami QR. Haker może przykleić własny kod na plakacie z reklamą, przez co niczego nie podejrzewający turysta zostanie przekierowany do aplikacji, która wygląda dokładnie jak oficjalny przewodnik. Po jej ściągnięciu nie jest świadomy, że haker śledzi każdy jego ruch. Ponieważ użytkownik zezwolił na dostęp do wielu uprawnień (zdjęć, aparatu fotograficznego, mikrofonu, lokalizacji GPS itp.) haker może przeglądać jego dane oraz przechwytywać obraz wyświetlany na ekranie, co stanowi zagrożenie dla bezpieczeństwa informacji nawet w przypadku, gdy dane są przechowywane w specjalnym, bezpiecznym kontenerze.

Tak samo jak chronimy nasze domy kratami, elektrycznym ogrodzeniem, systemami alarmowymi, czujkami i psami obronnymi, firmy także potrzebują wielowarstwowego bezpieczeństwa, żeby w wypadku obejścia jednego z zabezpieczeń haker został zatrzymany przez inne.

Pomimo tego, że programy antywirusowe dobrze blokuje znane złośliwe oprogramowanie, są one mniej efektywne przed nieznanymi aplikacjami. Hakerzy mogą również zamienić znane złośliwe oprogramowanie w nieznane w kilka minut dzięki jednemu z ogólnodostępnych w Internecie narzędzi  modyfikujących. Z tegowniosek, że bezpieczeństwo powinno zostać wzmocnione za pomocą środowisk typu sandbox i innych narzędzi do monitorowania bezpieczeństwa.

W momencie gdy aplikacja obejdzie oprogramowanie antywirusowe, narzędzie umożliwiające sandboxing (ang. sandbox – piaskownica) powinno emulować, w jaki sposób aplikacja się zachowa w przypadku jej uruchomienia i ostrzec użytkownika bądź też zapobiec jej pobraniu w przypadku, gdy mamy do czynienia ze złośliwym oprogramowaniem. Następny poziom kontroli to monitorowanie podejrzanego zachowania aplikacji podczas jej pracy, na przykład gdy pomimo wyłączenia kamery, obraz jest nadal rejestrowany. Oprogramowanie albo ostrzeże użytkownika albo przeniesie aplikację do kwarantanny w celu dalszego zbadania.

Kuszące jest, żeby ściągnąć aplikację i uzyskać 25% rabatu, ale użytkownicy powinni zachować ostrożność i zbadać nie tylko adres, pod który są przekierowani, ale także informacje, do których dostępu żąda aplikacja zanim ją zainstalujemy. Bezpieczniej jest bezpośrednio odwiedzić stronę producenta lub ściągnąć aplikacje z app store’u niż ślepo wierzyć mailom czy SMSom.

Firmy powinny zakładać, że konsumenci nie chronią swoich urządzeń i nie zwracają należytej uwagi na to, jakie aplikacje pobierają. W związku z tym należy wprowadzić wielopoziomowy system zabezpieczeń, który sprawi, że złośliwe oprogramowanie będzie miało utrudniony dostęp do sieci firmowej.

Hakerzy będą w dalszym ciągu wykorzystywać podatności sieci i błędy ludzkie w celu kradzieży informacji. Dopóki pozostajemy jeden krok do przodu, możemy pozwolić sobie na relaks podczas przerwy świątecznej, wiedząc, że nasze dane są bezpieczne.

Check Point Software Technologies

 

Komentarze