Az eszközök kiberbiztonsági fenyegetéssé válásának ismertetése

Befejeződött

Megtanulta, hogy az eszközök körülöttünk vannak, és hogy mindenféle személyes információt tárolnak. Azt is láthatta, hogy a kiberbűnözők arra fogják célozni az eszközöket, hogy megszerezzék ezeket az információkat. De hogyan teszik ezt?

Eszközök fenyegetésvektorként

Bár az eszközök segítenek nekünk a munkánk elvégzésében és a mindennapi életünk megismerésében, lehetőséget nyújtanak azoknak a kiberbűnözőknek is, akik kárt akarnak okozni. Ennek az az oka, hogy ezek fenyegetésvektorok – különböző módszereket biztosítanak, amelyekkel a kiberbűnözők támadásokat hajthatnak végre. Például:

  • Telefon, laptop vagy táblagép – a rosszindulatú alkalmazások letöltése azt eredményezheti, hogy az eszköz olyan kártevővel lesz fertőzött, amely a felhasználó tudta nélkül képes kiszűrni a helyileg tárolt bizalmas adatokat. Ez veszélyezteti a bizalmasságot és az integritást, mert a kiberbűnöző mostantól megtekintheti vagy módosíthatja az adatokat.
  • USB-meghajtók – a számítógépes bűnözők rosszindulatú szoftvereket vagy fájlokat helyezhetnek egy USB-meghajtóra, és beszúrhatják egy olyan eszközbe, mint egy laptop. A meghajtó például zsarolóprogramokat futtathat, ami azt jelenti, hogy az adatok rendelkezésre állása veszélybe került, mert váltságdíjért cserébe zárolva van.
  • Always-on otthoni asszisztens eszközök – ezek az eszközök mindig figyelnek vagy figyelnek. A kiberbűnözők rosszindulatú szoftvereket helyezhetnek el az alkalmazástárolókban ezekhez az eszközökhöz. Ha egy felhasználó telepíti, a kiberbűnöző például kémprogramokkal támadhatja meg az eszközt az információk titkos rögzítéséhez és az adatok bizalmasságának veszélyeztetéséhez. Emellett oldalirányban más otthoni eszközökre is áthelyezhetik őket, és veszélyeztethetik az adataikat.

Tekintsük meg az alábbi videót, amelyből megtudhatja, hogyan válhatnak fenyegetésvektorokká a körülöttünk lévő eszközök:

Eszköz biztonsági rései

Az eszköz a gyenge állapot miatt megsérülhet, vagy azért, mert nem rendelkezik a legújabb biztonsági frissítésekkel, vagy gyenge hitelesítéssel rendelkezik. Ha ilyen típusú eszközt csatlakoztat egy Wi-Fi-hotspothoz – például egy repülőtéren, ez egy egyszerű célpont a támadók számára. Ismerik az eszközök és alkalmazások gyakori biztonsági réseit, valamint a jogosulatlan hozzáférés megszerzésének módját.

Miután a támadó hozzáférést kap, szkripteket futtathat a kártevők telepítéséhez. A legtöbb esetben a kártevők, például a hátsó ajtók vagy a botnetek a frissítés után is megmaradhatnak az eszközön. Ez további károkat okoz, ha egy felhasználó csatlakoztatja a fertőzött eszközt egy munkahelyi vagy otthoni hálózathoz.

Egyes felhasználók szeretnének jobban szabályozni az eszközeiket testreszabási vagy egyéb célokra, és előfordulhat, hogy jailbreakeléshez folyamodnak. Itt talál egy felhasználó nem hivatalos módszereket az eszköz alapvető rendszereihez való teljes hozzáférésre. Az eszköz sebezhetővé válik, mert ez a művelet megkerülheti a biztonsági intézkedéseket. Ez lehetőséget ad a kiberbűnözőknek arra, hogy hamis útmutatást vagy szoftvert adjanak, amelyek veszélyeztetik az eszközt.

Bármely csatlakoztatott eszköz veszélyvektor lehet, ha nincs megfelelően védve. Ennek elsajátítása után most már gondolhatunk az eszközök védelmének különböző módjaira.