Lepsze doświadczenie użytkownika może zmniejszyć problemy z bezpieczeństwem smartfona
- Dwa niedawne raporty podkreślają, że napastnicy coraz częściej szukają najsłabszego ogniwa w łańcuchu bezpieczeństwa: ludzi.
- Eksperci uważają, że branża powinna wprowadzić procesy, dzięki którym ludzie będą przestrzegać najlepszych praktyk w zakresie bezpieczeństwa.
- Odpowiednie szkolenie może zmienić właścicieli urządzeń w najsilniejszych obrońców przed atakującymi.

400tmax / Getty Images
Wiele osób nie docenia zakresu poufnych informacji w swoich smartfonach i uważa, że te przenośne urządzenia są z natury bezpieczniejszy niż komputery osobiste, zgodnie z ostatnimi doniesieniami.
Wymieniając najważniejsze problemy nękające smartfony, raporty Zimperium i Cyble wskazują, że żadne wbudowane zabezpieczenia nie są wystarczające, aby uniemożliwić atakującym złamanie zabezpieczeń urządzenia, jeśli właściciel nie podejmuje kroków w celu jego zabezpieczenia.
„Odkryłem, że głównym wyzwaniem jest to, że użytkownicy nie łączą tych najlepszych praktyk w zakresie bezpieczeństwa z własnym życiem”. Avishai Avivi
Zagrożenia mobilne
Nasser Fattah, Przewodniczący Komitetu Sterującego Ameryki Północnej w Wspólne oceny, powiedział Lifewire w wiadomości e-mail, że napastnicy atakują smartfony, ponieważ zapewniają one bardzo dużą powierzchnię ataku i oferują unikalne wektory ataku, w tym phishing SMS lub smishing.
Co więcej, zwykli właściciele urządzeń są celem ataków, ponieważ łatwo nimi manipulować. Aby skompromitować oprogramowanie, musi istnieć niezidentyfikowana lub nierozwiązana luka w kodzie, ale taktyka socjotechniki typu „kliknij i przynęta” jest wiecznie zielona, Chris Goettl, wiceprezes ds. zarządzania produktem w Ivanti, powiedział Lifewire w e-mailu.
„Bez zrozumienia, że mają osobisty interes w zabezpieczeniu swoich urządzeń, nadal będzie to stanowiło problem”.
ten Raport Zimperium zauważa, że mniej niż połowa (42%) osób zastosowała poprawki o wysokim priorytecie w ciągu dwóch dni od ich wydanie, 28% wymagane do tygodnia, podczas gdy 20% zajmuje aż dwa tygodnie, aby je załatać smartfony.
„Użytkownicy końcowi na ogół nie lubią aktualizacji. Często przeszkadzają w pracy (lub zabawie), mogą zmienić zachowanie na swoim urządzeniu, a nawet mogą powodować problemy, które mogą być dłuższą niedogodnością” — stwierdził Goettl.
ten Raport Cyber wspomniał o nowym mobilnym trojanie, który kradnie kody uwierzytelniania dwuskładnikowego (2FA) i rozprzestrzenia się za pośrednictwem fałszywej aplikacji McAfee. Badacze zorientowali się, że szkodliwa aplikacja jest rozpowszechniana za pośrednictwem innych źródeł niż Sklep Google Play, czego ludzie nigdy nie powinni używać i prosi o zbyt wiele uprawnień, które nigdy nie powinny być nadany.
Pete Chestna, CISO Ameryki Północnej w Sprawdźmarkswierzy, że to my zawsze będziemy najsłabszym ogniwem bezpieczeństwa. Uważa, że urządzenia i aplikacje muszą się chronić i leczyć lub być w inny sposób odporne na krzywdę, ponieważ większości ludzi nie można niepokoić. Z jego doświadczenia wynika, że ludzie są świadomi najlepszych praktyk w zakresie bezpieczeństwa takich rzeczy, jak hasła, ale decydują się je ignorować.
„Użytkownicy nie kupują na podstawie bezpieczeństwa. Nie używają [tego] w oparciu o bezpieczeństwo. Z pewnością nie myślą o bezpieczeństwie, dopóki nie przydarzy im się coś złego. Nawet po negatywnym wydarzeniu ich wspomnienia są krótkie – zauważył Chestna.
Właściciele urządzeń mogą być sojusznikami
Atul Payapilly, Założyciel Weryfikowalne, patrzy na to z innego punktu widzenia. Czytanie raportów przypomina mu o często zgłaszanych incydentach związanych z bezpieczeństwem AWS, powiedział Lifewire przez e-mail. W takich przypadkach AWS działał zgodnie z założeniami, a naruszenia były w rzeczywistości wynikiem złych uprawnień ustawionych przez osoby korzystające z platformy. Ostatecznie AWS zmienił doświadczenie konfiguracji, aby pomóc ludziom zdefiniować prawidłowe uprawnienia.
To rezonuje z Rajiv Pimplaskar, Prezes Zarządu Sieci rozproszone. „Użytkownicy koncentrują się na wyborze, wygodzie i produktywności, a to jest branża cyberbezpieczeństwa odpowiedzialność za edukowanie, a także tworzenie środowiska absolutnego bezpieczeństwa, bez narażania użytkownika doświadczenie."
Branża powinna zrozumieć, że większość z nas nie zajmuje się bezpieczeństwem i nie można oczekiwać, że zrozumiemy teoretyczne ryzyko i konsekwencje niezainstalowania aktualizacji, uważa Erez Yalon, wiceprezes ds. badań bezpieczeństwa w Sprawdźmarks. „Jeśli użytkownicy mogą podać bardzo proste hasło, zrobią to. Jeśli oprogramowanie może być używane, chociaż nie zostało zaktualizowane, będzie używane” — powiedział Yalon w Lifewire przez e-mail.

id-work / Getty Images
Goettl opiera się na tym i uważa, że skuteczną strategią może być ograniczenie dostępu z urządzeń niezgodnych. Na przykład urządzenie po jailbreaku lub takie, na którym jest znana niewłaściwa aplikacja, lub takie, na którym działa wersja systemu operacyjnego, która wiadomo, że jest narażony, może być używany jako wyzwalacze w celu ograniczenia dostępu, dopóki właściciel nie naprawi fałszu bezpieczeństwa pierwszeństwo.
Avivi wierzy, że chociaż dostawcy urządzeń i twórcy oprogramowania mogą wiele zrobić, aby zminimalizować to, co użytkownik zostanie ostatecznie wystawiony na działanie, nigdy nie będzie srebrnej kuli ani technologii, która może naprawdę zastąpić mokre.
„Osoba, która może kliknąć złośliwy link, który przeszła wszystkie automatyczne kontrole bezpieczeństwa, to: ten sam, który może to zgłosić i uniknąć wpływu dnia zerowego lub martwego pola technologicznego ”- powiedział Avivi.