Описание того, как устройства становятся угрозой для кибербезопасности

Завершено

Вы узнали, что вокруг нас много устройств, и что они содержат личные сведения самых различных типов. Кроме того, вы видели, что злоумышленники нацеливаются на устройства, чтобы получить свои руки об этой информации. Но как они это делают?

Устройства как векторы угроз

Хотя устройства помогают нам в работе и жизни, они также предоставляют злоумышленникам возможности для причинения нам вреда. Это связано с тем, что они являются векторами угроз — они предоставляют киберпреступникам возможности для выполнения атак. Например:

  • Телефон, ноутбук или планшет — скачивание вредоносного приложения может привести к заражению устройства вредоносным ПО, которое без ведома пользователя будет извлекать хранимые локально конфиденциальные данные. Это приводит к компрометации конфиденциальности и целостности данных, так как злоумышленники теперь могут просматривать или изменять данные.
  • USB-накопители — злоумышленники могут поместить вредоносные программы или файлы на USB-накопитель и подключить его к устройству, например портативному компьютеру. С накопителя, например, может запуститься программа-шантажист, что приведет к недоступности данных из-за блокировки с требованием выкупа.
  • Устройства-помощники — эти устройства постоянно слушают и смотрят. Злоумышленник может разместить вредоносное ПО в магазинах приложений для этих устройств. Если пользователь установит его, злоумышленник может, например, атаковать устройство с помощью программы-шпиона, чтобы втайне записать информацию и нарушить конфиденциальность данных. Также злоумышленник может перейти на другие домашние устройства в сети и нарушить безопасность их данных.

Давайте посмотрим видео, в котором показывается, как устройства вокруг нас становятся векторами угроз:

Уязвимости устройств

Устройство может быть скомпрометировано из-за уязвимостей, например из-за отсутствия последних обновлений безопасности или слабой аутентификации. Если вы подключаете устройство этого типа к хот-споту Wi-Fi — например, в аэропорту — оно становится легкой добычей для злоумышленников. Они знают распространенные уязвимости устройств и приложений, а также о том, как получить несанкционированный доступ.

Получив доступ, злоумышленник может выполнить скрипты или установить вредоносную программу. В большинстве случаев вредоносные программы, такие как черные входы или ботнеты, могут сохраняться на устройстве даже после его обновления. Это приводит к дальнейшему распространению, когда пользователь подключает зараженное устройство к рабочей или домашней сети.

Некоторые пользователи хотят расширить возможности управления устройством для дополнительной настройки или других целей, и для этого прибегают к джейлбрейку. Это неофициальный способ для получения полного доступа к основным системам устройства. Устройство становится уязвимым, так как это действие может обойти меры безопасности. Это дает злоумышленникам возможность предоставить ложные рекомендации или программное обеспечение, нарушающее безопасность устройства.

Любое подключенное устройство может стать вектором угрозы, если оно надлежащим образом не защищено. Зная этом, мы можем найти различные способы для защиты устройств.