تجربه کاربری بهتر می تواند مشکلات امنیتی تلفن هوشمند را کاهش دهد

فهرست مطالب:

تجربه کاربری بهتر می تواند مشکلات امنیتی تلفن هوشمند را کاهش دهد
تجربه کاربری بهتر می تواند مشکلات امنیتی تلفن هوشمند را کاهش دهد
Anonim

موارد مهم

  • دو گزارش اخیر نشان می دهد که مهاجمان به طور فزاینده ای به دنبال ضعیف ترین حلقه در زنجیره امنیتی هستند: مردم.
  • کارشناسان معتقدند صنعت باید فرآیندهایی را معرفی کند تا مردم را وادار به رعایت بهترین شیوه های امنیتی کند.
  • آموزش صحیح می تواند صاحبان دستگاه را به قوی ترین مدافعان در برابر مهاجمان تبدیل کند.

Image
Image

بر اساس گزارش‌های اخیر، بسیاری از مردم از میزان اطلاعات حساس موجود در تلفن‌های هوشمند خود قدردانی نمی‌کنند و معتقدند که این دستگاه‌های قابل حمل ذاتاً از رایانه‌های شخصی امن‌تر هستند.

در حالی که فهرستی از مشکلات مهم گوشی‌های هوشمند را فهرست می‌کنیم، گزارش‌های Zimperium و Cyble هر دو نشان می‌دهند که در صورتی که مالک برای ایمن کردن آن اقدامی نکند، هیچ مقدار امنیت داخلی برای جلوگیری از به خطر انداختن یک دستگاه توسط مهاجمان کافی نیست.

Avishai Avivi، CISO در SafeBreach، از طریق ایمیل به Lifewire گفت: "من متوجه شدم چالش اصلی این است که کاربران نمی توانند ارتباط شخصی این بهترین شیوه های امنیتی را با زندگی شخصی خود برقرار کنند." "بدون درک اینکه آنها سهم شخصی در ایمن سازی دستگاه های خود دارند، این موضوع همچنان یک مشکل باقی خواهد ماند."

تهدید موبایل

ناصر فتاح، رئیس کمیته راهبری آمریکای شمالی در ارزیابی مشترک، از طریق ایمیل به Lifewire گفت که مهاجمان گوشی‌های هوشمند را تعقیب می‌کنند، زیرا سطح حمله بسیار بزرگی را فراهم می‌کنند و بردارهای حمله منحصربه‌فردی، از جمله فیشینگ پیامکی، یا smishing را ارائه می‌دهند.

علاوه بر این، دارندگان دستگاه‌های معمولی هدف قرار می‌گیرند، زیرا دستکاری آنها آسان است.کریس گوتل، معاون مدیریت محصول در ایوانتی، از طریق ایمیل به Lifewire گفت: برای به خطر انداختن نرم افزار، باید یک نقص ناشناخته یا حل نشده در کد وجود داشته باشد، اما تاکتیک های مهندسی اجتماعی کلیک و طعمه همیشه سبز هستند.

بدون درک اینکه آنها سهم شخصی در ایمن کردن دستگاه های خود دارند، این مشکل همچنان باقی خواهد ماند.

گزارش Zimperium خاطرنشان می کند که کمتر از نیمی (42٪) از افراد اصلاحات با اولویت بالا را در عرض دو روز پس از انتشار اعمال کردند، 28٪ تا یک هفته مورد نیاز است، در حالی که 20٪ تا دو هفته طول می کشد. گوشی های هوشمند خود را وصله کنند.

کاربران نهایی، به طور کلی، به‌روزرسانی‌ها را دوست ندارند. آنها اغلب فعالیت‌های کاری (یا بازی) خود را مختل می‌کنند، می‌توانند رفتار دستگاه خود را تغییر دهند و حتی می‌توانند باعث ایجاد مشکلاتی شوند که می‌تواند باعث ناراحتی طولانی‌تری شود..

گزارش Cyble به یک تروجان موبایل جدید اشاره کرد که کدهای احراز هویت دو مرحله ای (2FA) را می دزدد و از طریق یک برنامه جعلی McAfee پخش می شود.محققان دریافته‌اند که این برنامه مخرب از طریق منابعی غیر از فروشگاه Google Play توزیع شده است، چیزی که مردم هرگز نباید از آن استفاده کنند، و درخواست مجوزهای زیادی می‌کنند که هرگز نباید به آنها داده شود.

Pete Chestna، CISO آمریکای شمالی در Checkmarx، معتقد است که این ما هستیم که همیشه ضعیف ترین حلقه در امنیت خواهیم بود. او معتقد است که دستگاه‌ها و برنامه‌ها باید از خود محافظت کرده و خود را درمان کنند یا در مقابل آسیب مقاوم باشند، زیرا بیشتر مردم نمی‌توانند اذیت شوند. در تجربه او، مردم از بهترین شیوه‌های امنیتی برای چیزهایی مانند رمز عبور آگاه هستند، اما ترجیح می‌دهند آنها را نادیده بگیرند.

"کاربران بر اساس امنیت خرید نمی کنند. آنها بر اساس امنیت از [آن] استفاده نمی کنند. مطمئناً تا زمانی که اتفاقات بدی برای آنها رخ ندهد، هرگز به امنیت فکر نمی کنند. حتی پس از یک رویداد منفی. چستنا مشاهده کرد، خاطرات آنها کوتاه است.

صاحبان دستگاه می توانند متحد باشند

Atul Payapilly، بنیانگذار Verifiably، از دیدگاهی متفاوت به آن نگاه می کند.او از طریق ایمیل به Lifewire گفت که خواندن گزارش ها او را به یاد حوادث امنیتی AWS می اندازد که اغلب گزارش شده اند. در این موارد، AWS همانطور که طراحی شده بود کار می‌کرد، و نقض‌ها در واقع نتیجه مجوزهای بدی بود که توسط افرادی که از این پلتفرم استفاده می‌کردند تنظیم شده بود. در نهایت، AWS تجربه پیکربندی را تغییر داد تا به افراد کمک کند مجوزهای صحیح را تعریف کنند.

این با راجیو پیمپلاسکار، مدیر عامل شبکه های پراکنده طنین انداز شده است. «کاربران بر انتخاب، راحتی و بهره‌وری تمرکز کرده‌اند و این وظیفه صنعت امنیت سایبری است که آموزش دهد و همچنین محیطی از امنیت مطلق ایجاد کند، بدون اینکه تجربه کاربر به خطر بیفتد.»

Erez Yalon، معاون تحقیقات امنیتی Checkmarx معتقد است صنعت باید درک کند که بیشتر ما افراد امنیتی نیستیم و نمی‌توان انتظار داشت که خطرات نظری و پیامدهای عدم نصب به‌روزرسانی را درک کنیم.. «اگر کاربران بتوانند یک رمز عبور بسیار ساده ارسال کنند، این کار را انجام خواهند داد.یالون از طریق ایمیل با Lifewire به اشتراک گذاشت، اگر نرم‌افزار به‌روزرسانی نشده باشد، می‌توان از آن استفاده کرد.

Image
Image

Goettl بر این اساس استوار است و معتقد است که یک استراتژی موثر می تواند محدود کردن دسترسی از دستگاه های غیرمنطبق باشد. به عنوان مثال، یک دستگاه جیلبریک شده یا دستگاهی که دارای یک برنامه نامناسب شناخته شده است، یا نسخه‌ای از سیستم عامل را اجرا می‌کند که مشخص است در معرض نمایش قرار می‌گیرد، همگی می‌توانند به عنوان محرک‌هایی برای محدود کردن دسترسی استفاده شوند تا زمانی که مالک خطاهای امنیتی را تصحیح کند.

Avivi معتقد است که اگرچه فروشندگان دستگاه و توسعه دهندگان نرم افزار می توانند کارهای زیادی برای به حداقل رساندن آنچه کاربر در نهایت در معرض آن قرار می گیرد انجام دهند، هرگز یک گلوله نقره ای یا فناوری وجود نخواهد داشت که واقعاً جایگزین نرم افزارهای مرطوب شود.

"کسی که ممکن است روی پیوند مخربی کلیک کند که تمام کنترل های امنیتی خودکار را پشت سر گذاشته است، همان کسی است که می تواند آن را گزارش کند و از تحت تاثیر قرار گرفتن روز صفر یا یک نقطه کور فناوری جلوگیری کند.".

توصیه شده: