Godina 2024. donijela je bezbroj novih izazova u cyber sigurnosti, uključujući značajan porast prijetnji u mobilnom okruženju, prema izvještaju kompanije Lookout.
Hakeri, u rasponu od država do pojedinaca, sve češće ciljaju mobilne uređaje kao početnu tačku svojih napada kako bi ukrali kredencijale i infiltrirali se u korporativni cloud – putanju poznatu kao moderna lančana reakcija napada (modern kill chain). Više nego ikada, organizacije svih veličina i iz svih industrija moraju mobilne prijetnje posmatrati kao rani znak upozorenja – ranu indikaciju da bi mogli biti napadnuti i u drugim dijelovima svoje infrastrukture.
Porast phishing napada na iOS uređaje
Zahvaljujući Appleovom zatvorenom sistemu (tzv. “walled garden”), iOS je operativni sistem koji preferira većina poslovnih organizacija. To ima smisla, jer bi okruženje bazirano na Androidu zahtijevalo upravljanje desetinama proizvođača uređaja.
Međutim, to što iOS radi isključivo na Apple uređajima ne znači da su ti korisnici manje izloženi mobilnim phishing napadima. Za razliku od mobilnog malwarea, koji zavisi od operativnog sistema ciljanog uređaja, mobilni phishing napadi su bazirani na webu. To znači da se mogu isporučiti na bilo koji uređaj putem bilo koje aplikacije koja omogućava razmjenu poruka.
Lookout je zabilježio da su u 2024. godini čak 26% iOS uređaja bili meta phishing napada, u poređenju sa 12% Android korisnika.
Ranjivosti, bez obzira na to gdje se nalaze, mogu biti vrlo efikasna početna tačka za pristup hakera. Mobilni operativni sistemi i aplikacije imaju sigurnosne propuste u svom kodu, baš kao i bilo koji drugi softver, a ti se propusti često mogu iskoristiti jednostavnim slanjem linka na ciljani uređaj.
Eksploatacija putem “zero-click” i “one-click” metoda je taktika koju koriste hakeri u mobilnom svijetu, što znači da sigurnosni timovi imaju vrlo malo ili nimalo vremena da reaguju ako je uređaj zaposlenika ranjiv. Poznate ranjivosti često zahtijevaju nekoliko sedmica da budu zakrpljene, a čak i kada su zakrpe dostupne, korisnicima treba vremena da ažuriraju svoje uređaje i aplikacije.
Na poslovnim uređajima otkriveno je 427.000 malicioznih aplikacija, koje mogu varirati od jednostavnih krađa podataka do sofisticiranih špijunskih softvera. Velika većina ovih otkrića klasificirana je kao trojanski malware, a slijede ih softveri za nadzor i reklamni softveri (adware).
Nepravilne konfiguracije mogu kompromitovati mobilne uređaje
Sigurnost mobilnih uređaja mora postati prioritet za sigurnosne timove, s obzirom na sve veću dostupnost sofisticiranog malwarea, razvoj državnog malwarea, zabilježen broj iOS “zero-day” ranjivosti, te sve veće oslanjanje na mobilni socijalni inženjering. Najkritičnije porodice mobilnog malwarea i dalje se uglavnom fokusiraju na Android uređaje, posebno kroz softvere za nadzor.
Globalno gledano, APAC regija (Azijsko-pacifički region) ima najveću stopu phishing napada, a slijede je EMEA (Evropa, Bliski Istok i Afrika) i Sjeverna Amerika.
Pored phishinga, aplikacija i malwarea, postoje i nepravilne konfiguracije koje mogu kompromitovati cijeli uređaj. To može uključivati jednostavne postavke uređaja do naprednog malwarea koji dobija administratorski (root) pristup. Najčešće konfiguracione greške uključuju: zastarjeli operativni sistem (29,5%), zastarjeli Android sigurnosni patch nivo (11,5%), nedostatak zaključavanja uređaja (12%) i nedostatak enkripcije (3,3%).
„Ciljanje mobilnih uređaja kao ulazne tačke za pristup korporativnim cloud sistemima postalo je standardna praksa modernih hakera. Ipak, mobilni uređaji i dalje predstavljaju čestu slijepu tačku za organizacije“, rekao je David Richardson, potpredsjednik proizvoda u kompaniji Lookout. „Kako bi ostale korak ispred prijetnji, organizacije moraju mobilnu sigurnost tretirati kao sastavni dio svoje ukupne sigurnosne strategije.“
Izvor:Help Net Security