As 6 principais ameaças à segurança móvel e como evitá-las

Os dispositivos móveis têm se tornado um componente cada vez mais vital da infraestrutura de TI de muitas organizações. O aumento do trabalho remoto em resposta à pandemia da COVID-19 torna estes dispositivos a escolha mais conveniente para muitos funcionários. No entanto, os dispositivos móveis também apresentam riscos de segurança significativos. À medida que se tornam “infraestruturas críticas” para as organizações, a segurança móvel é uma grande preocupação: 54% das organizações sentem que os seus dispositivos móveis são menos seguros do que outros endpoint.

Teste gratuito Download Report

Principais ameaças à segurança móvel

O dispositivo móvel pode ser atacado em diferentes níveis. Isso inclui o potencial de aplicativos maliciosos, ataques em nível de rede e exploração de vulnerabilidade no dispositivo e no SO móvel.

À medida que os dispositivos móveis se tornam cada vez mais importantes, eles recebem atenção adicional dos cibercriminosos. Como resultado, as ameaças cibernéticas contra estes dispositivos tornaram-se mais diversas.

1. Aplicativos e sites maliciosos

Assim como os computadores desktop, os dispositivos móveis possuem software e acesso à Internet. malware móvel (ou seja, aplicativos maliciosos) e sites maliciosos podem atingir os mesmos objetivos (roubar dados, criptografar dados, etc.) em telefones celulares e em computadores tradicionais.

Os aplicativos maliciosos vêm em uma variedade de formas diferentes. Os tipos mais comuns de aplicativos móveis maliciosos são os trojans, que também realizam scamde anúncios e cliques.

2. ransomwaremóvel

O ransomware móvel é um tipo específico de malware móvel, mas o aumento do uso de dispositivos móveis para empresas tornou-o uma variante de malware mais comum e prejudicial. O ransomware móvel criptografa arquivos em um dispositivo móvel e exige o pagamento de um resgate pela chave de descriptografia para restaurar o acesso aos dados criptografados.

3. phishing

phishing é um dos vetores de ataque mais comuns que existem. A maioria dos ataques cibernéticos começa com um e-mail de phishing que contém um link malicioso ou um anexo contendo malware. Em dispositivos móveis, os ataques de phishing utilizam uma variedade de mídias para entrega de seus links e malware, incluindo e-mail, mensagens SMS, plataformas de mídia social e outros aplicativos.

 

Na verdade, embora os e-mails sejam o que as pessoas mais pensam quando ouvem phishing, eles não chegam nem perto do vetor de phishing mais comum em dispositivos móveis. Na verdade, os e-mails representam apenas 15% dos ataques de phishing em dispositivos móveis, colocando-os atrás de mensagens, redes sociais e “outros” aplicativos (não sociais, de mensagens, de jogos ou de produtividade).

4. Ataques Man-in-the-Middle (MitM)

Os ataques Man-in-the-Middle (MitM) envolvem um invasor que intercepta as comunicações da rede para espionar ou modificar os dados que estão sendo transmitidos. Embora esse tipo de ataque possa ser possível em diferentes sistemas, os dispositivos móveis são especialmente suscetíveis a ataques MitM. Ao contrário do tráfego da web, que normalmente usa HTTPS criptografado para comunicação, as mensagens SMS podem ser facilmente interceptadas e os aplicativos móveis podem usar HTTP não criptografado para transferência de informações potencialmente confidenciais.

 

Os ataques MitM normalmente exigem que um funcionário esteja conectado a uma rede não confiável ou comprometida, como redes Wi-Fi públicas ou redes celulares. No entanto, a maioria das organizações não possui políticas que proíbam o uso destas redes, tornando este tipo de ataque totalmente viável se soluções como uma rede privada virtual (VPN) não forem utilizadas.

5. Técnicas avançadas de jailbreak e root

Jailbreak e root são termos para obter acesso de administrador a dispositivos móveis iOS e Android. Esses tipos de ataques aproveitam a vulnerabilidade dos sistemas operacionais móveis para obter acesso root nesses dispositivos. Essas permissões aumentadas permitem que um invasor obtenha acesso a mais dados e cause mais danos do que com as permissões limitadas disponíveis por padrão. Muitos usuários móveis farão jailbreak/root em seus próprios dispositivos para permitir que excluam aplicativos padrão indesejados ou instalem aplicativos de lojas de aplicativos não confiáveis, tornando esse ataque ainda mais fácil de executar.

6. explorações de dispositivos e SO

Muitas vezes, o foco da segurança cibernética está no software de camada superior, mas os níveis mais baixos da pilha de software podem conter vulnerabilidade e também serem atacados. Com dispositivos móveis – como computadores – a vulnerabilidade no SO móvel ou no próprio dispositivo pode ser explorada por um invasor. Muitas vezes, essas explorações são mais prejudiciais do que as de nível superior porque existem abaixo e fora da visibilidade das soluções de segurança do dispositivo.

Proteção contra ameaças móveis

Com o grande e diversificado cenário de ameaças móveis, as empresas exigem soluções corporativas de segurança móvel . Isto é especialmente verdadeiro porque a mudança para o trabalho remoto torna esses dispositivos móveis um componente mais comum e crítico da infraestrutura de TI de uma organização.

 

Uma solução eficaz de defesa contra ameaças móveis precisa ser capaz de detectar e responder a uma variedade de ataques diferentes, ao mesmo tempo que fornece uma experiência positiva ao usuário. Conseguir isso requer a implementação destes princípios orientadores:

 

  • Uma visão 360° da segurança através de dispositivos, de aplicativos e da rede
  • Total flexibilidade e escalabilidade
  • Visibilidade completa do nível de risco da força de trabalho móvel
  • Proteção de privacidade por projeto
  • Uma experiência de usuário ideal

 

O Harmony Mobile da Check Point oferece uma segurança móvel abrangente para manter os dados corporativos

seguro, protegendo o dispositivo móvel dos funcionários em todos os vetores de ataque: aplicativos, rede e solução SO. Verifique Para conferir os recursos do Harmony Mobile por si mesmo, solicite uma demopersonalizada com um especialista em segurança móvel. Você também pode experimentar por si mesmo com uma avaliação gratuita. E para obter mais informações sobre os princípios orientadores e outros aspectos importantes de uma solução de segurança móvel, consulte este guia do comprador de proteção móvel.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK