Hackerii abordează tehnica de "mobile first" pentru a obține acces în corporații

Hackerii targetează telefoanele mobile pentru a distribui malware pe aceste dispozitive

Hackerii abordează tehnica de "mobile first" pentru a obține acces în corporații

Hackerii targetează telefoanele mobile pentru a distribui malware pe ele. De îndată ce acestea rulează pe telefoanele angajaților, aceștia devin cărăuși fizici pentru "payloadurile" hackerilor.

Luna trecută v-am descris campania de phishing a celor de la eGobbler. Persoanele rău intenționate au reușit să deturneze sesiunile și traficul userilor afectați către siteuri malițioase ce conțineau malware.

Tipurile acestea de atac devin din ce în ce mai des întâlnite și au grad sporit de reușită. Pentru întreprinderile ce adoptă o metodologie de lucru "remote", acestea au un nevoie de un grad sporit de securitate pentru a se apăra împotriva acestor atacuri.

Creștere rapidă a lucrului "remote"

"Angajatul remote" pare să fie pe lista de "to-do" a multor companii în ziua de azi. Conform unui studiu realizat de Oxford Economics, ce a avut loc în 2018, 80% dintre cei care au participat la chestionar au spus că mulți angajați nu își pot realiza treaba eficient fără un telefon mobil. Același chestionar a scos la iveală faptul ca 82% consideră că telefoanele mobile sunt cruciale pentru productivitatea angajaților.

Combinată cu mutarea în cloud a multor aplicații cât și a procesării datelor în sine, mișcare ce scoate date din permietrul fizic al companiei, adoptarea în masă a mobilității a deschis porți noi pentru hackeri, conform lui David Richardson, Senior Director pe partea de Product Management la compania Lookout.

Userii au devenit mobili, iar aceste dispozitive mobile se pot conecta la orice rețea și pot accesa datele din cloud de oriunde din lume. În mod practic, rețeaua corporate devine rețeaua Wifi a Starbucksului, de asemenea se poate spune și despre rețeaua din hotel, de acasă sau de oriunde din lume.

Conform unui studiu realizat de cei de la Lookout, 76% au confirmat că au accesat rețeaua corporate, emailul corporate sau serviciile corporate din cloud prin intermediul unei rețele publică de Wifi, coffee shopuri, aerporturi sau hoteluri.

Acest lucru a înspâimântat multe companii din moment ce executivii sunt îngrijorați de riscul ce îl afișează lucratul remote. Aproximativ 3 sferturi dintre Vicepreședinți și Leaderi din IT au confirmat în urma unui studiu realizat de cei de la OpenVPN, că angajații ce lucrează remote au un grad mai mare de risc decât cei care lucrează onsite.

Amenințări multiple specifice pentru telefoanele mobile

De exemplu, atacurile tip MiTM (Man-in-The-Middle) pot fi configurate să se atașeze dispozitivelor pe o rețea publică de WiFi astfel încât să intercepteze datele ce intră/ies din dispozitivele conectate în rețea, care la rândul lor accesează serviciile din cloud. Un exemplu recent este cel din Aprilie, când cercetătorii din domeniul de cybersecurity au descoperit vulnerabilități tip MiTM prezente în telefoanele produse de Xiaomi.

Check Point a confirmat că peste 150 de milioane de useri au fost afectați.

De asemenea, utilizatorii pot fi afectați și de aplicațiile ce vin cu viruși după cum a fost exemplul de AdWare descoperit în Google Play ce a infectat 30 de milioane de utilizatori ai dispozitivelor Android.

Forța de muncă infectată cu malware

Din moment ce mai multe dispozitive sunt prezente în corporații, acestea prezintă un risc ridicat din moment ce mulți useri nu au cunoștințe despre cybersecurity și despre cât de vulnerabile pot fi anumite produse.

De exemplu, utilizatorii au tendința de a folosi dispozitivele în scopuri de muncă cât și în interesul propriu, lucru care sporește șansele de atac. Dispozitivele compromise pot infecta mai departe dispozitivele din rețelele corporate în momentul în care acestea se conectează în interiorul rețelei corporate.

De asemenea mai există și problema parolelor slabe. Conform unei analize efectuate în 2018 de cei de la LastPass, aproape jumătate din cei chestionați folosesc aceleași parole pentru muncă și pentru conturile personale, iar în medie aceștia împărtășesc 6 parole cu colegii lor.

Forța de muncă targetată cu ajutorul rețelelor sociale

Au fost descoperite metode de social engineering ce targetau angajații anumitor companii. În urma infectării, aceștia la rândul lor aduceau malware în rețeaua corporate deoarece aceștia accesau rețelele sociale și linkurile suspecte din interiorul rețelei corporate.

Educația userilor este un punct cheie pe care trebuie să se focuseze corporațiile.

Conform celor enumerate mai sus, hackerii se axează pe metode inovative ce pot targeta dispozitivele ce sunt scoase din rețeaua corporate. În momentul în care acestea intră în rețeaua corporate, hackerii pornesc alt atac pentru a se răspândii în interiorul rețelei.

Dacă ați fost infectați printr-una din metodele enumerate mai sus, vă aștept să vă împărtășiți experiențele pe pagina de Facebook.