एक बेहतर उपयोगकर्ता अनुभव स्मार्टफोन सुरक्षा मुद्दों को कम कर सकता है

  • दो हालिया रिपोर्टें इस बात पर प्रकाश डालती हैं कि सुरक्षा श्रृंखला में सबसे कमजोर कड़ी के बाद हमलावर तेजी से बढ़ रहे हैं: लोग।
  • विशेषज्ञों का मानना ​​​​है कि उद्योग को लोगों को सुरक्षा सर्वोत्तम प्रथाओं का पालन करने के लिए प्रक्रियाएं शुरू करनी चाहिए।
  • उचित प्रशिक्षण डिवाइस मालिकों को हमलावरों के खिलाफ सबसे मजबूत रक्षकों में बदल सकता है।
नीले रंग की रोशनी वाले कीबोर्ड पर पड़ा लॉक्ड टच स्क्रीन फ़ोन

400tmax / गेट्टी छवियां

बहुत से लोग अपने स्मार्टफ़ोन में संवेदनशील जानकारी की सीमा की सराहना करने में विफल रहते हैं और मानते हैं कि ये पोर्टेबल डिवाइस हैं स्वाभाविक रूप से अधिक सुरक्षित पीसी की तुलना में, हाल की रिपोर्टों के अनुसार।

स्मार्टफोन को परेशान करने वाले शीर्ष मुद्दों को सूचीबद्ध करते हुए, ज़िम्पेरियम और साइबल दोनों की रिपोर्ट से संकेत मिलता है कि हमलावरों को डिवाइस से समझौता करने से रोकने के लिए कोई भी अंतर्निहित सुरक्षा पर्याप्त नहीं है यदि मालिक इसे सुरक्षित करने के लिए कदम नहीं उठाता.

"मुझे लगता है कि मुख्य चुनौती यह है कि उपयोगकर्ता इन सुरक्षा सर्वोत्तम प्रथाओं का अपने निजी जीवन से व्यक्तिगत संबंध बनाने में विफल रहते हैं," अविशाई अविविक, सीआईएसओ एट

सुरक्षित उल्लंघनने लाइफवायर को ईमेल पर बताया। "यह समझे बिना कि अपने उपकरणों को सुरक्षित बनाने में उनकी व्यक्तिगत हिस्सेदारी है, यह एक मुद्दा बना रहेगा।"

मोबाइल धमकी

नासिर फत्ताह, उत्तरी अमेरिका संचालन समिति के अध्यक्ष पर साझा आकलन, ने लाइफवायर को ईमेल पर बताया कि हमलावर स्मार्टफोन का पीछा करते हैं क्योंकि वे एक बहुत बड़ी हमले की सतह प्रदान करते हैं और एसएमएस फ़िशिंग, या स्मिशिंग सहित अद्वितीय हमले वैक्टर प्रदान करते हैं।

इसके अलावा, नियमित डिवाइस मालिकों को लक्षित किया जाता है क्योंकि उन्हें हेरफेर करना आसान होता है। सॉफ़्टवेयर से समझौता करने के लिए, कोड में एक अज्ञात या अनसुलझा दोष होना चाहिए, लेकिन क्लिक-एंड-बैट सोशल इंजीनियरिंग रणनीति सदाबहार है, क्रिस गोएट्ल, उत्पाद प्रबंधन के उपाध्यक्ष इवान्तिक, ईमेल के माध्यम से Lifewire को बताया।

"यह समझे बिना कि अपने उपकरणों को सुरक्षित बनाने में उनकी व्यक्तिगत हिस्सेदारी है, यह एक मुद्दा बना रहेगा।"

ज़िम्पेरियम रिपोर्ट ध्यान दें कि आधे से भी कम (42%) लोगों ने. से दो दिनों के भीतर उच्च-प्राथमिकता वाले फ़िक्सेस लागू किए उनकी रिहाई, 28% को एक सप्ताह तक की आवश्यकता होती है, जबकि 20% उन्हें पैच करने में दो सप्ताह तक का समय लगता है स्मार्टफोन्स।

"अंतिम उपयोगकर्ता, सामान्य तौर पर, अपडेट पसंद नहीं करते हैं। वे अक्सर अपने काम (या खेल) गतिविधियों को बाधित करते हैं, अपने डिवाइस पर व्यवहार बदल सकते हैं, और यहां तक ​​​​कि ऐसी समस्याएं भी पैदा कर सकते हैं जो लंबी असुविधा हो सकती हैं, " गोएटल ने कहा।

साइबर रिपोर्ट एक नए मोबाइल ट्रोजन का उल्लेख किया है जो दो-कारक प्रमाणीकरण (2FA) कोड चुराता है और एक नकली McAfee ऐप के माध्यम से फैलता है। शोधकर्ताओं ने माना कि दुर्भावनापूर्ण ऐप Google Play Store के अलावा अन्य स्रोतों के माध्यम से वितरित किया जाता है, जिसे लोगों को कभी भी उपयोग नहीं करना चाहिए, और बहुत अधिक अनुमतियाँ माँगता है, जो कभी नहीं होनी चाहिए दिया गया।

पीट चेस्टन, उत्तरी अमेरिका के सीआईएसओ पर चेकमार्क्स, का मानना ​​है कि यह हम ही हैं जो हमेशा सुरक्षा की सबसे कमजोर कड़ी रहेंगे। उनका मानना ​​​​है कि उपकरणों और ऐप्स को खुद को बचाने और ठीक करने की जरूरत है या अन्यथा नुकसान के लिए लचीला होना चाहिए क्योंकि ज्यादातर लोगों को परेशान नहीं किया जा सकता है। उनके अनुभव में, लोग पासवर्ड जैसी चीज़ों के लिए सुरक्षा सर्वोत्तम प्रथाओं के बारे में जानते हैं लेकिन उन्हें अनदेखा करना चुनते हैं।

"उपयोगकर्ता सुरक्षा के आधार पर खरीदारी नहीं करते हैं। वे सुरक्षा के आधार पर [it] का उपयोग नहीं करते हैं। वे निश्चित रूप से सुरक्षा के बारे में तब तक नहीं सोचते जब तक कि उनके साथ व्यक्तिगत रूप से कुछ बुरा न हो जाए। एक नकारात्मक घटना के बाद भी, उनकी यादें छोटी होती हैं," चेस्टना ने कहा।

डिवाइस के मालिक सहयोगी हो सकते हैं

अतुल पयापिली, के संस्थापक पुष्टि, इसे एक अलग नजरिए से देखता है। उन्होंने ईमेल पर लाइफवायर को बताया कि रिपोर्टों को पढ़कर उन्हें अक्सर रिपोर्ट की गई एडब्ल्यूएस सुरक्षा घटनाओं की याद आती है। इन उदाहरणों में, AWS डिज़ाइन के अनुसार काम कर रहा था, और उल्लंघन वास्तव में प्लेटफ़ॉर्म का उपयोग करने वाले लोगों द्वारा निर्धारित खराब अनुमतियों का परिणाम थे। आखिरकार, AWS ने लोगों को सही अनुमतियों को परिभाषित करने में मदद करने के लिए कॉन्फ़िगरेशन के अनुभव को बदल दिया।

यह के साथ प्रतिध्वनित होता है राजीव पिंपलस्कर, के सीईओ फैलाने वाले नेटवर्क. "उपयोगकर्ता पसंद, सुविधा और उत्पादकता पर केंद्रित हैं, और यह साइबर सुरक्षा उद्योग का है उपयोगकर्ता से समझौता किए बिना, शिक्षित करने के साथ-साथ पूर्ण सुरक्षा का वातावरण बनाने की जिम्मेदारी अनुभव।"

उद्योग को यह समझना चाहिए कि हम में से अधिकांश सुरक्षा वाले लोग नहीं हैं, और हमसे यह अपेक्षा नहीं की जा सकती है कि हम किसी अद्यतन को स्थापित करने में विफल रहने के सैद्धांतिक जोखिमों और निहितार्थों को समझेंगे। एरेज़ यालोन, सुरक्षा अनुसंधान के उपाध्यक्ष चेकमार्क्स. "यदि उपयोगकर्ता एक बहुत ही सरल पासवर्ड जमा कर सकते हैं, तो वे ऐसा करेंगे। यदि सॉफ़्टवेयर का उपयोग किया जा सकता है, हालांकि इसे अपडेट नहीं किया गया था, तो इसका उपयोग किया जाएगा," यालोन ने ईमेल पर लाइफवायर के साथ साझा किया।

खुला स्मार्टफोन के साथ हैकर मछली पकड़ने का वेक्टर चित्रण

आईडी-वर्क / गेट्टी छवियां

गोएटल इस पर निर्माण करता है और मानता है कि गैर-अनुपालन वाले उपकरणों से पहुंच को प्रतिबंधित करने के लिए एक प्रभावी रणनीति हो सकती है। उदाहरण के लिए, एक जेलब्रेक डिवाइस, या एक ज्ञात खराब एप्लिकेशन वाला, या ओएस का एक संस्करण चला रहा है उजागर होने के लिए जाना जाता है, सभी को ट्रिगर के रूप में उपयोग को प्रतिबंधित करने के लिए उपयोग किया जा सकता है जब तक कि मालिक सुरक्षा गलत को ठीक नहीं करता है पास.

अविवि का मानना ​​​​है कि डिवाइस विक्रेता और सॉफ्टवेयर डेवलपर्स उपयोगकर्ता को कम करने में मदद करने के लिए बहुत कुछ कर सकते हैं अंततः उजागर किया जाएगा, चांदी की गोली या ऐसी तकनीक कभी नहीं होगी जो वास्तव में प्रतिस्थापित कर सके वेटवेयर

"वह व्यक्ति जो दुर्भावनापूर्ण लिंक पर क्लिक कर सकता है जिसने इसे सभी स्वचालित सुरक्षा नियंत्रणों से आगे कर दिया है वही जो इसकी रिपोर्ट कर सकता है और जीरो-डे या टेक्नोलॉजी ब्लाइंड स्पॉट से प्रभावित होने से बच सकता है," कहा अविवि।