より良いユーザーエクスペリエンスはスマートフォンのセキュリティ問題を減らすことができます
- 最近の2つのレポートは、攻撃者がセキュリティチェーンの最も弱いリンクである人をますます追いかけていることを強調しています。
- 専門家は、業界が人々にセキュリティのベストプラクティスを順守させるためのプロセスを導入する必要があると信じています。
- 適切なトレーニングにより、デバイスの所有者を攻撃者に対する最強の防御者に変えることができます。
多くの人々は、スマートフォンの機密情報の範囲を理解できず、これらのポータブルデバイスは 本質的により安全 最近の報告によると、PCよりも。
スマートフォンを悩ませている上位の問題をリストしている間、ZimperiumとCybleの両方からのレポートは、攻撃者がデバイスを危険にさらすのを防ぐのに十分な組み込みのセキュリティがないことを示しています。 所有者はそれを保護するための措置を講じません.
「主な課題は、ユーザーがこれらのセキュリティのベストプラクティスを自分の個人的な生活に個人的に結び付けることができないことです。」 Avishai Avivi、CISO SafeBreach、Lifewireにメールで伝えた。 「彼らが彼らのデバイスを安全にすることに個人的な利害関係を持っていることを理解することなしに、これは問題であり続けるでしょう。」
モバイルの脅威
ナセル・ファタ、北米運営委員会委員長 共有評価、Lifewireに電子メールで伝えたところによると、攻撃者は非常に大きな攻撃対象領域を提供し、SMSフィッシングやスミッシングなどの独自の攻撃ベクトルを提供するため、攻撃者はスマートフォンを追いかけます。
さらに、操作が簡単なため、通常のデバイス所有者が対象になります。 ソフトウェアを危険にさらすには、コードに未確認または未解決の欠陥がある必要がありますが、クリックベイトのソーシャルエンジニアリング戦術は常緑樹です。 クリス・ゲトル、製品管理担当副社長 Ivanti、電子メールでLifewireに伝えました。
「彼らが彼らのデバイスを安全にすることに個人的な利害関係を持っていることを理解することなしに、これは問題であり続けるでしょう。」
The Zimperiumレポート から2日以内に優先度の高い修正を適用した人は半数未満(42%)であることに注意してください 彼らのリリースでは、28%が最大1週間必要でしたが、20%はパッチを適用するのに2週間もかかります スマートフォン。
「一般的に、エンドユーザーはアップデートが好きではありません。 彼らはしばしば仕事(または遊び)の活動を妨害し、デバイスの動作を変える可能性があり、さらに長い不便になる可能性のある問題を引き起こす可能性さえあります」とGoettl氏は述べています。
The サイブルレポート 二要素認証(2FA)コードを盗み、偽のマカフィーアプリを介して拡散する新しいモバイルトロイの木馬について言及しました。 研究者たちは、悪意のあるアプリがGooglePlayストア以外のソースを介して配布されていると推測しています。 これは、人々が決して使用してはならないものであり、あまりにも多くの許可を要求します。 承諾する。
ピートチェストナ、北米のCISO Checkmarx、セキュリティで常に最も弱いリンクになるのは私たちだと信じています。 彼は、ほとんどの人が気にすることができないので、デバイスとアプリは自分自身を保護して回復するか、さもなければ害に対して回復力がある必要があると信じています。 彼の経験では、人々はパスワードなどのセキュリティのベストプラクティスを知っていますが、それらを無視することを選択します。
「ユーザーはセキュリティに基づいて購入することはありません。 彼らはセキュリティに基づいて[それ]を使用しません。 個人的に悪いことが起こるまで、彼らは確かにセキュリティについて考えません。 ネガティブな出来事の後でも、彼らの記憶は短い」とチェストナは述べた。
デバイスの所有者は味方になることができます
Atul Payapilly、の創設者 確かに、別の視点からそれを見てください。 レポートを読むと、頻繁に報告されるAWSセキュリティインシデントを思い出します、と彼は電子メールでLifewireに話しました。 これらの例では、AWSは設計どおりに機能しており、違反は実際にはプラットフォームを使用している人々によって設定された不正なアクセス許可の結果でした。 最終的に、AWSは設定のエクスペリエンスを変更して、ユーザーが正しい権限を定義できるようにしました。
これはと共鳴します Rajiv Pimplaskar、のCEO 分散型ネットワーク. 「ユーザーは選択、利便性、生産性に重点を置いており、それはサイバーセキュリティ業界の ユーザーを危険にさらすことなく、教育し、絶対的なセキュリティの環境を作成する責任 経験。"
業界は、私たちのほとんどがセキュリティ担当者ではないことを理解する必要があります。また、アップデートのインストールに失敗した場合の理論上のリスクと影響を理解することは期待できません。 エレズ・ヤロン、セキュリティリサーチ担当副社長 Checkmarx. 「ユーザーが非常に簡単なパスワードを送信できる場合は、それを実行します。 ソフトウェアが更新されていなくても使用できる場合は使用されます」とYalonは電子メールでLifewireと共有しました。
Goettlはこれに基づいて構築されており、効果的な戦略は非準拠デバイスからのアクセスを制限することである可能性があると考えています。 たとえば、ジェイルブレイクされたデバイス、既知の不良アプリケーションがあるデバイス、または次のバージョンのOSを実行しているデバイス 公開されていることがわかっているため、所有者がセキュリティフェイクを修正するまで、アクセスを制限するためのトリガーとしてすべて使用できます。 pas。
Aviviは、デバイスベンダーやソフトウェア開発者は、ユーザーの行動を最小限に抑えるために多くのことを行うことができると考えています。 最終的にさらされるでしょう、真に置き換えることができる銀の弾丸や技術は決してありません ウェットウェア。
「すべての自動化されたセキュリティ制御を通過させた悪意のあるリンクをクリックする可能性のある人は それを報告し、ゼロデイ攻撃や技術の盲点の影響を受けないようにすることができるのと同じものです」と述べています。 アビビ。