دراسات

الأجهزة المحمولة تحت الحصار من قبل المهاجمين الإلكترونيين

تضاعف التعرض للتصيد الاحتيالي على الأجهزة المحمولة بين الخدمات المالية ومؤسسات التأمين بين عامي 2019 و 2020. يستهدف المهاجمون الإلكترونيون الهواتف والأجهزة اللوحية وأجهزة Chromebook بشكل متعمد لزيادة احتمالات العثور على نقطة دخول ضعيفة.

يمكن أن يمنح هجوم تصيد احتيالي واحد ناجح أو هجوم فدية على الأجهزة المحمولة للمهاجمين إمكانية الوصول إلى أبحاث السوق الخاصة ، والبيانات المالية للعملاء ، واستراتيجيات الاستثمار والأموال النقدية أو غيرها من الأصول السائلة ، وفقًا لتقرير فريق بحث جديد من Lookout صدر في 6 مايو.

تقرير تهديدات الخدمات المالية

كشف تقرير تهديدات الخدمات المالية أن ما يقرب من نصف محاولات التصيد الاحتيالي حاولت سرقة بيانات اعتماد تسجيل دخول الشركات. تشمل النتائج الأخرى أن حوالي 20 في المائة من عملاء الخدمات المصرفية عبر الهاتف المحمول لديهم تطبيق أحصنة طروادة على أجهزتهم عند محاولة تسجيل الدخول إلى حساباتهم المصرفية الشخصية عبر الهاتف المحمول.

على الرغم من الزيادة بنسبة 50 بالمائة في اعتماد إدارة الأجهزة المحمولة (MDM) من 2019 إلى 2020 ، ارتفع متوسط ​​التعرض الفصلي للتصيد الاحتيالي بنسبة 125 بالمائة. زاد التعرض لمخاطر البرامج الضارة والتطبيقات بأكثر من 400 بالمائة.

بعد سبعة أشهر من إصدار iOS 14 و Android 11 ، كان 21٪ من أجهزة iOS لا تزال تعمل بنظام iOS 13 أو أقدم ، و 32٪ من أجهزة Android لا تزال تعمل بنظام Android 9 أو أقدم ووفقًا للتقرير ، فإن هذا التأخير في تحديث المستخدمين لأجهزتهم المحمولة يخلق فرصة لممثلي التهديد للوصول إلى البنية التحتية للمؤسسة وسرقة البيانات.

هانك شليس ، مدير أول للحلول الأمنية في Lookout تحدث قائلاً: “التطبيقات الضارة التي يتم تقديمها من خلال حملات التصيد التي تم تصميمها اجتماعيًا ستظل دائمًا مشكلة يتعين على فرق الأمان التعامل معها. يعرف المهاجمون أنه يمكنهم استهداف الأفراد من خلال القنوات الشخصية مثل الرسائل القصيرة ومنصات المراسلة التابعة لجهات خارجية ووسائل التواصل الاجتماعي وحتى تطبيقات المواعدة لإجراء اتصال وبناء الثقة “.

 

مخاطر أمنية على المزيد من مستخدمي المحمول

لقد عرّضت هذه البيئة الرقمية كلاً من الشركات وبيانات عملائها لمخاطر جديدة ، حيث تنتقل البيانات الآن إلى حيث تحتاجها. إن صناعة الخدمات المالية في خضم تسريع تحولها الرقمي.

حتى قبل أن يجبر الوباء المؤسسات على تبني الخدمات السحابية والأجهزة المحمولة ، شهدت الصناعة المالية زيادة بنسبة 71 بالمائة في اعتماد تطبيقات الأجهزة المحمولة في عام 2019. أصبحت الأجهزة اللوحية وأجهزة Chromebook والهواتف الذكية الآن مكونًا رئيسيًا لكيفية عمل المؤسسات المالية.

يشمل مستخدمو الأجهزة المحمولة المنتظمون الموظفين الذين ينجزون أعمالهم في المنزل أو العملاء الذين يديرون مواردهم المالية باستخدام تطبيق. نظرًا للارتفاع المذهل لجهاز Chromebook كواحد من عمليات شراء الأجهزة المحمولة الرائدة للتعليم والمؤسسات على مدار الثمانية عشر شهرًا الماضية ، يعد هذا بمثابة كناري مهم في منجم الفحم.

في حين أن العديد من المنظمات لجأت إلى MDM كوسيلة للبقاء في السيطرة ، إلا أن هذا لا يكفي. وأكدت Lookout في تقريرها أن إدارة الجهاز لا تؤمّنه ضد تهديدات الأجهزة المحمولة المعقدة.

عندما أُجبر الموظفون على العمل عن بُعد طوال الليل تقريبًا ، كان عليهم اللجوء إلى هواتفهم الذكية وأجهزتهم اللوحية للبقاء منتجين. أوضح شليس أن المهاجمين أدركوا هذا التحول وبدأوا في استهداف الأفراد بشكل أكبر من خلال البرامج الضارة وهجمات التصيد الخاصة بالهواتف المحمولة.

“هذا التغيير بين عشية وضحاها أجبر فرق الأمان وتكنولوجيا المعلومات أيضًا على إجراء تغييرات مفاجئة على استراتيجياتهم وسياساتهم. وللحفاظ على بعض مظاهر التحكم في وصول الأجهزة المحمولة إلى البنية التحتية للشركة ، وسعت فرق الأمان من قدرة شبكات VPN الخاصة بالشركة وطرح MDM إلى المزيد من مستخدمي المحمول “.

 

جهود عقيمة إلى حد ما

وأشار شليس إلى أنه على الرغم من التحول إلى إدارة الأجهزة المحمولة ، إلا أن هناك قفزة كبيرة في حالات التعرض لتهديدات الأجهزة المحمولة.

وقال “هذا يثبت أن MDM يجب أن تستخدم فقط لإدارة الأجهزة ، وليس تأمينها. لا يمكن لهذه الحلول تأمين الأجهزة ضد التهديدات السيبرانية مثل التصيد الاحتيالي على الهاتف المحمول”.

و حث باحثو Lookout على المؤسسات المالية أن تتبنى تقنيات واستراتيجيات الأمان الحديثة للبقاء آمنة وتنافسية وذات صلة بالأجهزة التي يستخدمها الموظفون والعملاء أكثر من غيرها.

 

وجدت شركة Lookout أن الزيادة بنسبة 125 بالمائة في متوسط ​​معدل التعرض الفصلي للتصيد الاحتيالي على الأجهزة المحمولة كانت أعلى بكثير من أي صناعة أخرى. المشكلة الأولى هي أن MDM لا يمكنها تأمين الأجهزة المحمولة. لا تتحقق شبكات VPN أيضًا مما إذا كانت هناك أي تهديدات على الجهاز قبل السماح له بالوصول إلى موارد الشركة والبنية التحتية ، وفقًا لشليس.

 

وأضاف شليس: “أصبح المهاجمون أذكياء بسرعة كبيرة. لقد أنشأوا برامج ضارة وحملات تصيّد يمكن أن تتجنب بسهولة سياسات الإدارة الأساسية التي وضعتها حلول MDM. وهذا هو السبب في استمرارنا في رؤية زيادة في حالات التعرض لتهديدات الأجهزة المحمولة على الرغم من استفادة المنظمات بشكل أكبر من MDM”

واقترح شليس أن الطريقة الوحيدة للحماية من هذه الهجمات هي تنفيذ حل أمان متكامل حقيقي من نقطة النهاية إلى السحابة. يمكن لهذا الحل التحقق من حالة المخاطرة للجهاز والمستخدم لضمان عدم وصول أي برامج ضارة أو مستخدمين غير مصرح لهم إلى البنية التحتية.

 

يجب أن تتصرف الشركات والمؤسسات على أساس الأمن

يحذر الباحثون من أنه لمنع الاحتيال على الحساب والاستيلاء عليه ، يجب على المؤسسات المالية والشركات الأخرى التفكير في كيفية تأمين تجربة تطبيقات الأجهزة المحمولة لعملائها. عند إنشاء تطبيقات المستهلك ، يجب أن يتم تكامل الأمن من الألف إلى الياء.

من خلال دمج الخدمات في عملية تطوير تطبيقات الأجهزة المحمولة ، يتم تسليم إمكانات أمان الأجهزة المحمولة محليًا للعملاء دون مطالبتهم بتثبيت أي برامج إضافية.

وقال شليس: “عند استهداف الخدمات المالية ، يتمتع مجرمو الإنترنت بفرصة ملاحقة كل من الموظفين والعملاء. وهذا يعني أنه يتعين على فرق الأمن تغطية مشهد تهديد واسع بشكل لا يصدق. ولهذا السبب ، ليس من المفاجئ أبدًا أن ترى الخدمات المالية مدرجة على أنها واحدة من أكثر:

 

لماذا يلتقط التصيد الاحتيالي الضحايا

غالبًا ما تحتوي رسائل التصيد الاحتيالي على معلومات شخصية ويمكن أن تبدو أصلية للغاية. في كثير من الأحيان ، يبدو أنها خدمة مشروعة من بائع معروف ، عرضت على جوزيف كارسون ، كبير علماء الأمن والمستشار CISO في ThycoticCentrify.

وقال كارسون: “تظهر رسائل البريد الإلكتروني المخادعة دائمًا كرسالة عاجلة من سلطة تتطلب إجراءً سريعًا ، مثل النقر فوق ارتباط أو فتح ملف مرفق لتجنب المزيد من المشاكل والرسوم المتأخرة وما إلى ذلك. تحتوي رسائل البريد الإلكتروني هذه عادةً على ارتباطات تشعبية متعددة – بعضها عبارة عن روابط شرعية لإخفاء الرابط الخبيث الوحيد بينهم”

وشرح كارسون: تستهدفك رسائل التصيّد الاحتيالي الإلكتروني شخصيًا ، من خلال التظاهر بأنك من شخص تعرفه وتثق به ، مثل صديق أو زميل أو رئيس. تحتوي رسائل البريد الإلكتروني هذه على ارتباط تشعبي أو مرفق ، مثل ملف PDF أو مستند Word أو جدول بيانات Excel أو عرض تقديمي في PowerPoint. يبدو أن هجمات التصيد الاحتيالي الأكثر شيوعًا تأتي من فريق الإدارة التنفيذية لصاحب العمل أو شخص في السلطة يطلب منك تنفيذ إجراء مهم – إما فتح مرفق أو في بعض الحالات تحويل الأموال بشكل عاجل إلى رابط في البريد الإلكتروني.

 

اكتشاف محاولات الهجوم

أوصى Carson كمعايير أمان بتحديد ما تشاركه على وسائل التواصل الاجتماعي وقم بتمكين إعدادات الخصوصية والأمان على Facebook أو Twitter أو حسابات اجتماعية أخرى. وأضاف “لا تقبل طلبات الصداقة إلا إذا كنت تعرف الشخص جيدا”.

تمامًا كما تفعل مع الرسائل غير المرغوب فيها المعروفة ، ضع علامة على مرسلي رسائل البريد الإلكتروني الاحتيالية المشتبه بها على أنهم غير هام أو بريد عشوائي. ثم أبلغ عنها فورًا إلى قسم أمن تكنولوجيا المعلومات لديك إذا ظهرت مباشرةً في صندوق الوارد الخاص بعملك.

 

من أساليب الأمان الأخرى عدم إعادة توجيه بريد إلكتروني للتصيد الاحتيالي مطلقًا. تأكد أيضًا من أنك قد اتخذت الخطوات الأساسية لحماية أجهزتك وفحص نظامك ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة.

“يمكن أن يشير استخدام بيانات الجوال واستخدام الإنترنت المرتفع بشكل غير عادي إلى تعرض الجهاز للاختراق وأنه يتم استخراج البيانات وسرقتها. راجع دائمًا اتجاهات استخدام الإنترنت الشهرية ، والتي تتوفر عادةً من مزود خدمة الإنترنت أو جهاز التوجيه المنزلي ، لكل من عمليات التنزيل والتحميل لمراقبة نشاطك الشهري على الإنترنت “.

يمكنك عادةً وضع قيود على الاستخدام تنبهك إلى المستويات المشبوهة. عندما يتم تشغيل هذه الإنذارات ، قم بمراجعة مستويات الاستخدام الخاصة بك على الفور.

المصدر
technewsworld

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى