موارد مهم
- دو گزارش اخیر نشان می دهد که مهاجمان به طور فزاینده ای به دنبال ضعیف ترین حلقه در زنجیره امنیتی هستند: مردم.
- کارشناسان معتقدند صنعت باید فرآیندهایی را معرفی کند تا مردم را وادار به رعایت بهترین شیوه های امنیتی کند.
-
آموزش صحیح می تواند صاحبان دستگاه را به قوی ترین مدافعان در برابر مهاجمان تبدیل کند.
بر اساس گزارشهای اخیر، بسیاری از مردم از میزان اطلاعات حساس موجود در تلفنهای هوشمند خود قدردانی نمیکنند و معتقدند که این دستگاههای قابل حمل ذاتاً از رایانههای شخصی امنتر هستند.
در حالی که فهرستی از مشکلات مهم گوشیهای هوشمند را فهرست میکنیم، گزارشهای Zimperium و Cyble هر دو نشان میدهند که در صورتی که مالک برای ایمن کردن آن اقدامی نکند، هیچ مقدار امنیت داخلی برای جلوگیری از به خطر انداختن یک دستگاه توسط مهاجمان کافی نیست.
Avishai Avivi، CISO در SafeBreach، از طریق ایمیل به Lifewire گفت: "من متوجه شدم چالش اصلی این است که کاربران نمی توانند ارتباط شخصی این بهترین شیوه های امنیتی را با زندگی شخصی خود برقرار کنند." "بدون درک اینکه آنها سهم شخصی در ایمن سازی دستگاه های خود دارند، این موضوع همچنان یک مشکل باقی خواهد ماند."
تهدید موبایل
ناصر فتاح، رئیس کمیته راهبری آمریکای شمالی در ارزیابی مشترک، از طریق ایمیل به Lifewire گفت که مهاجمان گوشیهای هوشمند را تعقیب میکنند، زیرا سطح حمله بسیار بزرگی را فراهم میکنند و بردارهای حمله منحصربهفردی، از جمله فیشینگ پیامکی، یا smishing را ارائه میدهند.
علاوه بر این، دارندگان دستگاههای معمولی هدف قرار میگیرند، زیرا دستکاری آنها آسان است.کریس گوتل، معاون مدیریت محصول در ایوانتی، از طریق ایمیل به Lifewire گفت: برای به خطر انداختن نرم افزار، باید یک نقص ناشناخته یا حل نشده در کد وجود داشته باشد، اما تاکتیک های مهندسی اجتماعی کلیک و طعمه همیشه سبز هستند.
بدون درک اینکه آنها سهم شخصی در ایمن کردن دستگاه های خود دارند، این مشکل همچنان باقی خواهد ماند.
گزارش Zimperium خاطرنشان می کند که کمتر از نیمی (42٪) از افراد اصلاحات با اولویت بالا را در عرض دو روز پس از انتشار اعمال کردند، 28٪ تا یک هفته مورد نیاز است، در حالی که 20٪ تا دو هفته طول می کشد. گوشی های هوشمند خود را وصله کنند.
کاربران نهایی، به طور کلی، بهروزرسانیها را دوست ندارند. آنها اغلب فعالیتهای کاری (یا بازی) خود را مختل میکنند، میتوانند رفتار دستگاه خود را تغییر دهند و حتی میتوانند باعث ایجاد مشکلاتی شوند که میتواند باعث ناراحتی طولانیتری شود..
گزارش Cyble به یک تروجان موبایل جدید اشاره کرد که کدهای احراز هویت دو مرحله ای (2FA) را می دزدد و از طریق یک برنامه جعلی McAfee پخش می شود.محققان دریافتهاند که این برنامه مخرب از طریق منابعی غیر از فروشگاه Google Play توزیع شده است، چیزی که مردم هرگز نباید از آن استفاده کنند، و درخواست مجوزهای زیادی میکنند که هرگز نباید به آنها داده شود.
Pete Chestna، CISO آمریکای شمالی در Checkmarx، معتقد است که این ما هستیم که همیشه ضعیف ترین حلقه در امنیت خواهیم بود. او معتقد است که دستگاهها و برنامهها باید از خود محافظت کرده و خود را درمان کنند یا در مقابل آسیب مقاوم باشند، زیرا بیشتر مردم نمیتوانند اذیت شوند. در تجربه او، مردم از بهترین شیوههای امنیتی برای چیزهایی مانند رمز عبور آگاه هستند، اما ترجیح میدهند آنها را نادیده بگیرند.
"کاربران بر اساس امنیت خرید نمی کنند. آنها بر اساس امنیت از [آن] استفاده نمی کنند. مطمئناً تا زمانی که اتفاقات بدی برای آنها رخ ندهد، هرگز به امنیت فکر نمی کنند. حتی پس از یک رویداد منفی. چستنا مشاهده کرد، خاطرات آنها کوتاه است.
صاحبان دستگاه می توانند متحد باشند
Atul Payapilly، بنیانگذار Verifiably، از دیدگاهی متفاوت به آن نگاه می کند.او از طریق ایمیل به Lifewire گفت که خواندن گزارش ها او را به یاد حوادث امنیتی AWS می اندازد که اغلب گزارش شده اند. در این موارد، AWS همانطور که طراحی شده بود کار میکرد، و نقضها در واقع نتیجه مجوزهای بدی بود که توسط افرادی که از این پلتفرم استفاده میکردند تنظیم شده بود. در نهایت، AWS تجربه پیکربندی را تغییر داد تا به افراد کمک کند مجوزهای صحیح را تعریف کنند.
این با راجیو پیمپلاسکار، مدیر عامل شبکه های پراکنده طنین انداز شده است. «کاربران بر انتخاب، راحتی و بهرهوری تمرکز کردهاند و این وظیفه صنعت امنیت سایبری است که آموزش دهد و همچنین محیطی از امنیت مطلق ایجاد کند، بدون اینکه تجربه کاربر به خطر بیفتد.»
Erez Yalon، معاون تحقیقات امنیتی Checkmarx معتقد است صنعت باید درک کند که بیشتر ما افراد امنیتی نیستیم و نمیتوان انتظار داشت که خطرات نظری و پیامدهای عدم نصب بهروزرسانی را درک کنیم.. «اگر کاربران بتوانند یک رمز عبور بسیار ساده ارسال کنند، این کار را انجام خواهند داد.یالون از طریق ایمیل با Lifewire به اشتراک گذاشت، اگر نرمافزار بهروزرسانی نشده باشد، میتوان از آن استفاده کرد.
Goettl بر این اساس استوار است و معتقد است که یک استراتژی موثر می تواند محدود کردن دسترسی از دستگاه های غیرمنطبق باشد. به عنوان مثال، یک دستگاه جیلبریک شده یا دستگاهی که دارای یک برنامه نامناسب شناخته شده است، یا نسخهای از سیستم عامل را اجرا میکند که مشخص است در معرض نمایش قرار میگیرد، همگی میتوانند به عنوان محرکهایی برای محدود کردن دسترسی استفاده شوند تا زمانی که مالک خطاهای امنیتی را تصحیح کند.
Avivi معتقد است که اگرچه فروشندگان دستگاه و توسعه دهندگان نرم افزار می توانند کارهای زیادی برای به حداقل رساندن آنچه کاربر در نهایت در معرض آن قرار می گیرد انجام دهند، هرگز یک گلوله نقره ای یا فناوری وجود نخواهد داشت که واقعاً جایگزین نرم افزارهای مرطوب شود.
"کسی که ممکن است روی پیوند مخربی کلیک کند که تمام کنترل های امنیتی خودکار را پشت سر گذاشته است، همان کسی است که می تواند آن را گزارش کند و از تحت تاثیر قرار گرفتن روز صفر یا یک نقطه کور فناوری جلوگیری کند.".