Mobile Security Trends in 2022

A pandemia teve um impacto dramático nos negócios normais de muitas organizações, fazendo com que muitas mudassem para um modelo de trabalho remoto, com uma percentagem significativa dos seus funcionários a trabalhar a partir de casa.

A mudança para modelos de trabalho remotos e híbridos causou o uso generalizado de dispositivos móveis para empresas e chamou a atenção dos cibercriminosos para esses dispositivos. À medida que os dispositivos móveis se tornaram uma parte essencial da forma como as empresas fazem negócios, 97% das empresas enfrentaram ataques cibernéticos envolvendo ameaças móveis.

Mobile Security Report Solicite uma demonstração

Quais são as principais tendências de segurança móvel para 2022?

À medida que os dispositivos móveis ganharam mais acesso à rede corporativa e aos dados confidenciais, a superfície de ataque móvel cresceu dramaticamente. Check Point explora a chave Segurança móvel tendências em seu Mobile Security Report.

Ataques de rede facial em dispositivos móveis

A maioria das organizações sofreu ataques de malware móvel no ano passado e 93% deles começaram em uma rede de dispositivos. Os tipos mais comuns de tráfego de rede malicioso de dispositivos móveis incluem:

  • Mensagens de phishing projetadas para roubar credenciais (52%)
  • Comande e controle o tráfego de malware em um dispositivo (25%)
  • Navegar em sites ou URLs infectados (23%)

Aplicativos móveis maliciosos são uma ameaça crescente

O malware sempre foi uma grande ameaça cibernética, mas com o crescimento do trabalho remoto e das políticas de trazer seu próprio dispositivo (BYOD), os cibercriminosos estão cada vez mais visando os dispositivos móveis. No ano passado, quase metade das empresas (46%) sofreu um incidente de segurança em que um funcionário baixou um aplicativo móvel malicioso. Algumas das formas mais comuns de malware móvel incluem:

  • Trojans bancários
  • Trojans de acesso remoto móvel (MRATs)
  • Conta-gotas de malware
  • Discadores premium
  • Cliques

Aplicativos legítimos são vulneráveis a ataques

Além de aplicativos móveis maliciosos, as organizações também enfrentam ameaças à segurança cibernética de aplicativos móveis legítimos. Em 2020, vários dos principais aplicativos de mídia social (Facebook, Instagram, WhatsApp) experimentaram grande vulnerabilidade.

Além disso, a Google Play Core Library, que vincula o aplicativo à Google Play Store, apresentava uma vulnerabilidade de execução remota de código (RCE). Cerca de 8% dos aplicativos do Google Play foram explorados usando esta vulnerabilidade.

Vulnerabilidade de hardware prejudica a segurança

O aplicativo móvel executado em um dispositivo móvel opera sob a suposição de que o hardware subjacente é seguro e operacional. No entanto, a Check Point Research descobriu que pelo menos 40% dos dispositivos móveis contêm vulnerabilidade de hardware.

Essa vulnerabilidade de baixo nível pode ter vários impactos em um dispositivo móvel e em seus usuários, incluindo:

  • Violações de dados confidenciais (fotos, vídeos, chamadas, localização, etc.)
  • Ataques de negação de serviço (DoS)
  • Instalação e persistência de malware

Cibercriminosos exploram gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis (MDM) As soluções são projetadas para permitir que uma organização controle centralmente todos os dispositivos móveis em sua rede. Embora isso possa ser um ativo, também pode ser um passivo para uma organização.

Em 2020, os cibercriminosos começaram a visar regularmente soluções MDM nos seus ataques. Ao explorar um controlador MDM, eles ganham controle sobre todos os sistemas gerenciados por esse dispositivo.

Como se proteger contra ameaças móveis

No passado, os dispositivos móveis não eram prioridade nas estratégias de segurança corporativa. Com a maioria dos funcionários trabalhando no escritório e o uso limitado de dispositivos móveis, Segurança de dispositivos móveis foi ofuscado pela rede e outras preocupações de segurança de endpoint.

À medida que o trabalho remoto e híbrido se torna mais comum, as empresas precisam soluções de segurança móvel que pode abordar o ameaças à segurança móvel de agora e no futuro. Uma solução de segurança móvel deve incluir alguns recursos importantes, incluindo:

  • Phishing Protection: Dispositivo móvel pode ser alvo de ATAQUES DE PHISHING através de vários meios de comunicação diferentes (e-mail, SMS, redes sociais, etc.). Uma solução de segurança móvel deve monitorar e proteger contra todos esses vetores de ataque.
  • Prevenção de aplicativos maliciosos: Aplicativos móveis maliciosos são uma ameaça crescente à segurança cibernética corporativa. As ferramentas de segurança móvel devem identificar e bloquear downloads desses aplicativos maliciosos.
  • Prevenção de ataques man-in-the-middle: Os dispositivos móveis são vulneráveis a ataques MitM, onde os invasores interceptam e escutam o tráfego da rede. As soluções de segurança móvel devem ajudar a detectar e bloquear estes ataques.
  • Gerenciamento de acesso à rede: O dispositivo comprometido pode representar uma ameaça para a empresa se acessar recursos corporativos. As soluções de segurança móvel devem impedir que dispositivos infectados acessem redes e aplicativos corporativos.

Proteção em nível SO: Os dispositivos móveis são vulneráveis a jailbreak, root e explorações de SO que devem ser detectados e evitados.

Protegendo dispositivos móveis com Check Point

Uma solução de segurança móvel eficaz oferece proteção contra uma série de ameaças cibernéticas gerais e específicas para dispositivos móveis. Check Point Harmony Mobile é um Defesa contra ameaça móvel (MTD) que atende às necessidades de segurança móvel da empresa e fornece integração total com outras soluções Harmony para gerenciamento mais simples e proteção aprimorada.

Para saber mais sobre o estado atual do cenário de ameaças móveis, confira o relatório da Check Point Relatório de segurança móvel 2022. Então, saiba mais sobre como se proteger contra essas ameaças e o que procurar em uma solução de segurança móvel com este Guia do comprador. Você também pode ver como o Harmony Mobile atende às necessidades de segurança da sua empresa com um Teste gratuito.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK