یکی از راههای نشت اطلاعات از گوشیهای هوشمند، از طریق برنامههای کاربردی است. فلوید توضیح داد: «بسیاری از برنامهها مجوزهای حساسی را درخواست میکنند که به آنها نیازی ندارند. “افراد برای اولین بار برنامه را باز می کنند و فقط روی تنظیمات کلیک می کنند و متوجه نمی شوند که به برنامه دسترسی به داده های موقعیت مکانی خود می دهند. سپس برنامه آن داده های مکان را به شخص ثالث می فروشد.”
دارن گوچیون، مدیر عامل Keeper Security، یک شرکت مدیریت رمز عبور و ذخیره سازی آنلاین، مشاهده کرد: «مطالعه BlackCloak استثنایی است.
بر اساس مطالعهای که روز سهشنبه توسط یک شرکت خدمات امنیت سایبری منتشر شد، دستگاههای دیجیتال و شبکههای خانگی مدیران شرکتها، اعضای هیئتمدیره و کارمندان با ارزش بالا با دسترسی به اطلاعات مالی، محرمانه و اختصاصی، اهداف کاملی برای عوامل مخرب هستند.
کریس هیلز، استراتژیست ارشد امنیتی در BeyondTrust، سازنده مدیریت حساب کاربری ممتاز و راه حل های مدیریت آسیب پذیری در Carlsbad، کالیفرنیا، اضافه کرد: “این فقط مدیران و دستگاه های شخصی آنها نیستند، بلکه دستگاه های شخصی همه هستند.”
هیلز اظهار داشت که اکثر مردم از این که فکر می کنند سیستم عامل زیربنایی گوشی هوشمندشان شامل تدابیر امنیتی لازم برای دور نگه داشتن افراد شرور است، راحت و راضی هستند.
برومهد خاطرنشان کرد: بسیاری از دستگاهها بدون نصب نرمافزار امنیتی ارسال میشوند و حتی اگر این کار را انجام دهند ممکن است کافی نباشد. برای مثال، دستگاههای اندرویدی سامسونگ با امنیت Knox عرضه میشوند که قبلاً حفرههای امنیتی در آن پیدا شده بود.
محققان خاطرنشان کردند که تقریباً 9 نفر از 10 مدیر اجرایی (87٪) دارای رمزهای عبور در حال حاضر در وب تاریک هستند و بیش از نیمی (53٪) از مدیر رمز عبور ایمن استفاده نمی کنند. در همین حال، تنها 8٪ احراز هویت چند عاملی را فعال کرده اند که در اکثر برنامه ها و دستگاه ها فعال شده است.
او افزود: “سازنده دستگاه ممکن است سعی کند بین امنیت و قابلیت استفاده معاوضه هایی ایجاد کند که ممکن است به نفع قابلیت استفاده باشد.”
او ادامه داد: «متاسفانه، در بیشتر موارد، ما تمرکز زیادی روی تلاش برای محافظت از افراد داریم، که گاهی اوقات برخی از رایجترین موارد نادیده گرفته میشوند، مانند گوشیهای هوشمندمان».
عدم وجود حفاظت از حریم خصوصی
او ادامه داد: “این به آنها اجازه می دهد تا از راه دور به شبکه متصل شوند تا مشکلات را حل کنند.” متأسفانه، آنها بهطور نامناسبی با اعتبارنامههای پیشفرض یا آسیبپذیریهایی که برای چهار یا پنج سال وصله نشدهاند، راهاندازی میشوند.»
دوربین های امنیتی لو رفته
BlackCloak CISO Daniel Floyd برخی از این پورت های باز را به نصب کنندگان شخص ثالث نسبت داد. او به TechNewsWorld گفت: «آنها یک شرکت صوتی و تصویری یا فناوری اطلاعات هستند که چون نمیخواهند کامیونی را در صورت خرابی به بیرون بفرستند، پورت فورواردینگ را روی دیوار آتش راهاندازی میکنند.
تیلور الیس، تحلیلگر تهدیدات مشتری با هوش مصنوعی Horizon3، یک شرکت تست نفوذ خودکار به عنوان یک شرکت خدماتی در سانفرانسیسکو، توضیح داد که یک پورت باز شبیه یک در باز است. او به TechNewsWorld گفت: «شما در این روزگار 24/7 درب را باز نمیگذارید، و این کار با یک پورت باز در شبکه خانگی یکسان است.
این گزارش خاطرنشان کرد که از پورتهای باز در شبکههای خانگی شرکتهای بزرگ، 20 درصد به دوربینهای امنیتی باز متصل بودند که میتواند برای مدیران یا اعضای هیئت مدیره نیز خطراتی ایجاد کند.
خانه متصل یک هدف اصلی برای مجرمان سایبری است، اما تعداد کمی از مدیران یا تیمهای امنیتی به اهمیت این تهدید نوظهور پی میبرند، این مطالعه بر اساس تجزیه و تحلیل دادههای بیش از 1000 C-suite، اعضای هیئت مدیره و مدیران بلندپایه از بیش از 55 ایالات متحده اشاره کرد. 1000 شرکت مستقر در Fortune که از پلتفرم حفاظت اجرایی BlackCloak استفاده می کنند.
او گفت: «برای افراد عادی، احتمالاً کافی است. “برای مدیران تجاری که با توجه به نقش خود در یک تجارت یا شرکت، چیزهای بیشتری برای از دست دادن دارند، پوشش امنیتی سیستم عامل اساسی کافی نیست.”
محققان نوشتند: «حمله به زندگی دیجیتال شخصی ممکن است خطر جدیدی برای شرکتها باشد، اما این خطری است که نیاز به توجه فوری دارد. دشمنان مشخص کردهاند که مدیران داخلی مسیری با کمترین مقاومت هستند و تا زمانی که انجام این کار برای آنها ایمن، بدون درز و سودآور باشد، این بردار حمله را به خطر خواهند انداخت.»