モバイルセキュリティの脅威トップ6とその防止方法

モバイルデバイスは、多くの組織のITインフラストラクチャにおいてますます重要なコンポーネントになっています。 COVID-19のパンデミックに対応してリモートワークが急増したことで、これらのデバイスは多くの従業員にとって最も便利な選択肢となっています。 ただし、モバイルデバイスには重大なセキュリティリスクも伴います。 モバイルセキュリティが組織にとって「重要なインフラストラクチャ」になるにつれ、 モバイルセキュリティ は大きな懸念事項となっており、 54%の組織 が自社のモバイルデバイスは他のエンドポイントよりも安全性が低いと感じています。

無償評価版 Download Report

モバイルセキュリティの主な脅威

モバイルデバイスは、さまざまなレベルで攻撃される可能性があります。 これには、悪意のあるアプリ、ネットワークレベルの攻撃、デバイスやモバイルOS内の脆弱性の悪用の可能性が含まれます。

モバイルデバイスの重要性が増すにつれて、サイバー犯罪者からさらに注目を集めています。 その結果、これらのデバイスに対するサイバー脅威はより多様化しています。

1.悪意のあるアプリとWebサイト

デスクトップコンピュータと同様に、モバイルデバイスにはソフトウェアとインターネットアクセスがあります。 モバイルマルウェア(例: 悪意のあるアプリケーション)や悪意のあるWebサイトは、携帯電話でも従来のコンピューターと同じ目的(データの盗難、データの暗号化など)を達成できます。

悪意のあるアプリには、さまざまな形態があります。 悪意のあるモバイルアプリの最も一般的なタイプは、 広告とクリックの不正、詐欺、不正行為も実行するトロイの木馬です。

2.モバイルランサムウェア

モバイルランサムウェア は、モバイルマルウェアの一種ですが、ビジネスでのモバイルデバイスの使用が増加したことで、より一般的で有害なマルウェアの亜種となっています。 モバイルランサムウェアは、モバイルデバイス上のファイルを暗号化し、暗号化されたデータへのアクセスを復元するために復号化キーの身代金の支払いを要求します。

3. フィッシング

フィッシングは 、現存する最も一般的な攻撃ベクトルの1つです。 ほとんどのサイバー攻撃は、悪意のあるリンクやマルウェアを含む添付ファイルを含むフィッシングメールから始まります。 モバイルデバイスでは、フィッシング攻撃には、電子メール、SMSメッセージング、ソーシャルメディアプラットフォーム、その他のアプリケーションなど、リンクやマルウェアを配信するためのさまざまなメディアがあります。

 

実際、フィッシングと聞いて最もよく思い浮かぶのはメールですが、モバイルデバイスで最も一般的に見られるフィッシングベクトルには遠く及びません。 実際、 メールはモバイルフィッシング攻撃の15%しか占めておらず、メッセージング、ソーシャルメディア、その他のアプリ(ソーシャル、メッセージング、ゲーム、生産性などではない)に後れを取っています。

4. 中間者(MitM)攻撃

中間者(MitM)攻撃では、攻撃者がネットワーク通信を傍受して、送信中のデータを盗聴または変更します。 この種の攻撃はさまざまなシステムで発生する可能性がありますが、モバイルデバイスは特にMitM攻撃の影響を受けやすいです。 通信に暗号化されたHTTPSを使用するWebトラフィックとは異なり、SMSメッセージは簡単に傍受される可能性があり、モバイルアプリケーションは暗号化されていないHTTPを使用して機密情報の転送を行う可能性があります。

 

MitM攻撃では、通常、従業員は公衆Wi-Fiやセルラーネットワークなど、信頼できないネットワークや侵害されたネットワークに接続する必要があります。 しかし、大多数の組織にはこれらのネットワークの使用を禁止するポリシーがないため、仮想プライベートネットワーク(VPN)などのソリューションを使用しない場合、この種の攻撃は完全に実行可能です。

5.高度な脱獄およびルート化技術

ジェイルブレイクとルート化は、iOSおよびAndroidモバイルデバイスへの管理者アクセスを取得するための用語です。 これらのタイプの攻撃は、モバイルOSの脆弱性を利用して、これらのデバイスでルートアクセスを実現します。 これらの増加したアクセス許可により、攻撃者は、既定で使用できる制限されたアクセス許可よりも多くのデータにアクセスし、より多くの損害を与えることができます。 多くのモバイルユーザーは、自分のデバイスをジェイルブレイク/ルート化して、不要なデフォルトアプリを削除したり、信頼できないアプリストアからアプリをインストールしたりできるようにし、この攻撃をさらに簡単に実行できるようにします。

6. デバイスとOSのエクスプロイト

多くの場合、 サイバーセキュリティ の焦点は最上位のソフトウェアにありますが、ソフトウェアスタックの下位レベルには脆弱性が含まれており、攻撃を受ける可能性もあります。 コンピュータなどのモバイルデバイスでは、モバイルOSやデバイス自体の脆弱性が攻撃者によって悪用される可能性があります。 多くの場合、これらのエクスプロイトは、デバイスのセキュリティソリューションの可視性の下や外側に存在するため、高レベルのエクスプロイトよりも被害が大きくなります。

モバイルの脅威からの保護

大規模で多様なモバイル脅威の状況により、企業は エンタープライズモバイルセキュリティ ソリューションを必要としています。 これは、リモートワークへの移行により、これらのモバイルデバイスが組織のITインフラストラクチャのより一般的で重要なコンポーネントになっているため、特に当てはまります。

 

効果的な モバイル脅威防御 ソリューションは、さまざまな攻撃を検出して対応できると同時に、ポジティブなユーザーエクスペリエンスを提供できる必要があります。 これを実現するには、次の指針を実装する必要があります。

 

  • デバイス、アプリ、ネットワーク全体のセキュリティを360°表示
  • 完全な柔軟性とスケーラビリティ
  • モバイルワーカーのリスクレベルを完全に可視化
  • 設計によるプライバシー保護
  • 最適なユーザーエクスペリエンス

 

チェック・ポイントのHarmony Mobile は、企業データを保持するための包括的なモバイルセキュリティを提供します

アプリのすべての攻撃ベクトル(アプリ、ネットワーク、OSソリューション)で従業員のモバイルデバイスを保護することで、安全を確保します。 確認Harmony Mobileの機能をご自身でご覧になるには、モバイルセキュリティの専門家による パーソナライズされたデモをリクエスト してください。 また、無料トライアルでご自身でお試しいただくこともできます。また、モバイルセキュリティソリューションの基本原則やその他の重要な側面の詳細については、こちら のモバイル保護バイヤーズガイドをご覧ください。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK