Opis sposobu, w jaki urządzenia stają się zagrożeniami cyberbezpieczeństwa
Wiesz już, że urządzenia są wokół nas i że przechowują wszelkiego rodzaju dane osobowe. Wiesz również, że cyberprzestępcy atakują urządzenia, aby uzyskać ich ręce na te informacje. Ale jak to zrobić?
Urządzenia jako wektory zagrożeń
Urządzenia pomagają nam wykonać naszą pracę i przejść do naszego codziennego życia, ale także przedstawiają możliwości cyberprzestępców, którzy chcą wyrządzić szkody. Dzieje się tak dlatego, że są to wektory zagrożeń — zapewniają różne sposoby przeprowadzania ataków przez cyberprzestępców. Na przykład:
- Telefon, laptop lub tablet — pobranie złośliwej aplikacji może spowodować, że urządzenie jest zanieczyszczone złośliwym oprogramowaniem, które może eksfiltrować poufne dane przechowywane lokalnie bez wiedzy użytkownika. To narusza poufność i integralność, ponieważ cyberprzestępcy mogą teraz wyświetlać lub modyfikować dane.
- Dyski USB — cyberprzestępcy mogą umieścić złośliwe oprogramowanie lub pliki na dysku USB i wstawić je do urządzenia, takiego jak laptop. Dysk może na przykład uruchomić oprogramowanie wymuszające okup, co oznacza, że dostępność danych została naruszona, ponieważ jest zablokowana w zamian za okup.
- Zawsze włączone urządzenia asystenta domowego — te urządzenia zawsze nasłuchują lub oglądają. Cyberprzestępca może umieścić złośliwe oprogramowanie w sklepach z aplikacjami dla tych urządzeń. Jeśli użytkownik następnie go zainstaluje, cyberprzestępca może na przykład zaatakować urządzenie za pomocą programów szpiegujących w celu tajnego rejestrowania informacji i naruszenia poufności danych. Mogą również przenieść się później do innych urządzeń domowych i naruszyć ich dane.
Przyjrzyjmy się następującemu filmowi wideo, aby zobaczyć, jak urządzenia wokół nas mogą stać się wektorami zagrożeń:
Luki w zabezpieczeniach urządzenia
Urządzenie może zostać naruszone z powodu złej kondycji, ponieważ nie ma najnowszych aktualizacji zabezpieczeń lub ma słabe uwierzytelnianie. Jeśli na przykład połączysz to urządzenie z hotspotem sieci Wi-Fi — na przykład na lotnisku jest to łatwy cel dla osób atakujących. Znają typowe luki w zabezpieczeniach urządzeń i aplikacji oraz sposób uzyskiwania nieautoryzowanego dostępu.
Gdy osoba atakująca uzyska dostęp, może uruchomić skrypty w celu zainstalowania złośliwego oprogramowania. W większości przypadków złośliwe oprogramowanie, takie jak tylne drzwi lub botnety, może być utrwalane na urządzeniu nawet po jego zaktualizowaniu. Powoduje to dalsze szkody, gdy użytkownik łączy zainfekowane urządzenie z siecią służbową lub domową.
Niektórzy użytkownicy chcą uzyskać większą kontrolę nad swoimi urządzeniami w celu dostosowania lub innych celów i mogą uciekać się do jailbreakingu. W tym miejscu użytkownik znajduje nieoficjalne sposoby uzyskania pełnego dostępu do podstawowych systemów urządzenia. Urządzenie staje się podatne na zagrożenia, ponieważ ta akcja może obejść środki bezpieczeństwa. Daje to cyberprzestępcom możliwość dostarczenia fałszywych wskazówek lub oprogramowania, które zagraża urządzeniu.
Każde połączone urządzenie może być wektorem zagrożenia, jeśli nie jest prawidłowo zabezpieczone. Teraz możemy myśleć o różnych sposobach ochrony naszych urządzeń.