Dikkat Etmeniz Gereken En Önemli 5 Mobil Cihaz Saldırısı
Akıllı telefonlar ve tabletler genellikle iletişim, web’de arama ve birçok uygulama türüne erişim için tercih edilen cihazdır. Daha taşınabilirler ve her yerden kullanılabilirler. Geleneksel bilgisayarlarda gerçekleştirilen birçok etkinliğin mobil cihazlar tarafından ele geçirildiğini görmemiz şaşırtıcı değil.
Örneğin Microsoft , birçok kurumsal kuruluştaki iş yükünün %80’e kadarının artık mobil cihazlar aracılığıyla yapıldığını tahmin ediyor. Tüm web aramalarının yarısından fazlası artık bir masaüstü bilgisayar yerine bir mobil cihazdan gerçekleştiriliyor. Bu, mobil cihazların son birkaç yılda daha fazla hedeflenmesine neden oldu. Bilgisayar korsanları, bu cihazların PC’lerle aynı hassas bilgilere ve uygulama erişimine sahip olduğunu fark ettiğinden, mobil cihazları ihlal etmek için mobil kötü amaçlı yazılımlar ve diğer istismarlar oluşturuyorlar.
2020’de kuruluşların yaklaşık % 36,5’i mobil kötü amaçlı yazılımlardan etkilendi ve 2,5 milyon kişi bilmeden birden fazla mobil reklam yazılımı uygulaması indirdi. Güvenlik söz konusu olduğunda, mobil cihazlara bilgisayarlara yaptığınız gibi davranmaya başlamak önemlidir. Akıllı telefonlar ve tabletler, aşağıdakiler de dahil olmak üzere aynı tür güvenlik önlemlerine ihtiyaç duyar:
- Antivirüs/kötü amaçlı yazılımdan koruma
- DNS filtreleme
- Otomatik işletim sistemi ve uygulama güncellemeleri
- Yönetilen yedekleme
Verilerinizin sızdırılmasına veya ihlal edilmesine izin veren en yaygın mobil cihaz tehditlerine karşı tetikte olmanız gerekir. İşte bunların ne olduğuna dair bir derleme.
1. Uygulamalarda gizlenen mobil kötü amaçlı yazılım
İlk bakışta meşru bir ücretsiz uygulama ile içinde kötü amaçlı yazılım bulunan bir uygulama arasındaki farkı söylemek kolay değildir. Dolandırıcılar aynı tür gösterişli grafikleri kullanacak ve uygulama yüksek bir yıldız derecelendirmesine sahip olabilir (büyük olasılıkla şüpheli yollarla artırılmıştır). Uygulama, indirildiğinde yapacağını söylediği şeyi bile yapabilir.
Ancak kötü amaçlı yazılım, uygulama yüklenir yüklenmez bir cihaza bulaşarak arka planda gizlenebilir. Ve bu uygulamaların çoğu, ortak bir varsayılan sistem uygulamasının (ayarlar veya takvim gibi) simgesini kullanarak telefonunuzda veya tabletinizde bir kez gizlenecektir. Mobil kötü amaçlı yazılımlar, fidye yazılımı, reklam yazılımı, casus yazılım, truva atları ve daha fazlası gibi bir bilgisayara bulaşabilecek tüm kötü amaçlı yazılım türlerini içerebilir.
2. Korunmasız iletişim
Hiç birisine bir metin mesajı veya mesajlaşma uygulaması üzerinden bir şifre veya kredi kartı ayrıntıları gönderdiniz mi? İletişimin şifrelenip şifrelenmediğini kontrol ettiniz mi?
Birçok kullanıcı, bu yöntemlerin ne kadar güvenli olduğunu bilmeden, mobil cihazlarından çeşitli iletişim yöntemlerini kullanacaktır. Hassas bilgiler iletilirse ve bunlar şifrelenmemişse, bir bilgisayar korsanı bunları kolayca ele geçirebilir.
3. Herkese açık wi-fi ve ortadaki adam saldırıları
Herkese açık Wi-Fi’nin güvenli olmadığı uzun zamandır biliniyor, ancak insanlar hala kullanılabilir olduğunda onu kullanıyor. Mobil dakikalarından tasarruf etmek veya daha hızlı bağlantı kurmak istiyorlar. İnsanların %75’i , halka açık Wi-Fi kullanırken e-postaya bağlanmayı kabul ediyor. İnsanların yapacağı diğer faaliyetler, uygulamalarda (çevrimiçi bankacılık gibi hassas olanlar bile) oturum açmak ve kredi kartı bilgilerini girerek çevrimiçi alışveriş yapmaktır.
Herkese açık Wi-Fi kullanıyorsanız, ortadaki adam saldırısı riskiniz yüksek demektir. Bu, bir bilgisayar korsanının aynı ağa bağlandığı ve korumasız iletişimleri olan kurbanları aradığı zamandır. Daha sonra ilettikleri her türlü veriyi yakalayabilirler. Herkese açık Wi-Fi’ye güvenli bir şekilde bağlanmanın bir yolu, iletişimlerinizi şifreleyecek bir VPN uygulaması kullanmaktır.
4. Genel USB şarj istasyonlarında meyve suyu sıkma
Bir başka halka açık mobil ihlal tehlikesi, halka açık USB şarj istasyonlarıdır. Bunlar, özellikle pil gücünüz düşükse, genellikle hoş karşılanan yerlerdir. Ancak bilgisayar korsanları, halka açık USB şarj bağlantı noktalarına kötü amaçlı yazılım bulaştırabilir ve halka açık alanlarda sahte şarj istasyonları kurabilir. Ardından, cihazınızı şarj etmek için USB kablonuzu taktığınızda, kötü amaçlı yazılım telefonunuzdaki tüm verileri kopyalıyor ve/veya telefonunuza kötü amaçlı kod bulaştırıyor. Bakın, USB kabloları sadece şarj için değil aynı zamanda veri aktarımı için de kullanılıyor.
Genel USB şarj bağlantı noktalarından kaçınmak ve bunun yerine prize takılan güç adaptörünüzle şarj etmek en iyisidir. Tek seçeneğiniz USB ile şarj etmekse kullanmak için “yalnızca şarjlı” bir USB kablosu da satın alabilirsiniz.
5. Güncellenmeyen cihazlar
Android cihazların yaklaşık %40’ı, artık hayati güvenlik güncellemelerini almayan eski işletim sistemlerini çalıştırıyor. Mobil cihazınız güncel tutulmadığında, bir bilgisayar korsanının işletim sistemindeki veya yüklü uygulamalardan birindeki bir kod güvenlik açığından yararlanan bir istismar kullanması daha kolaydır.
Birçok şirket, kaç çalışanın iş cihazının mevcut işletim sistemlerini çalıştırdığına dikkat etmiyor ve bu da ağlarını daha yüksek bir ihlal riskine sokar. Bu güncellemelerin çoğu kritik güvenlik yamaları içerdiğinden, tüm uygulamalarınızın ve işletim sisteminizin güncel tutulduğundan emin olmalısınız.
Bize mobil cihaz güvenlik çözümleri hakkında soru sorun Bu günlerde bilgi işlem iş yükünün çoğunu taşıyan mobil cihazlarla, düzgün bir şekilde korunmaları hayati önem taşımaktadır. Mobil güvenlik ve yönetim çözümlerini görüşmek için bizimle iletişime geçin.