Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

От Интернета вещей до криптоджекинга:понимание новых угроз для мобильных устройств

В 2018 году мир станет более взаимосвязанным местом, чем когда-либо прежде. По словам Моше Элиаса, директора по маркетингу продуктов в Allot , поскольку зависимость от мобильных устройств продолжает расти, растет и киберриск. .

Проверка баланса банка, отправка рабочего электронного письма, обмен фотографиями - этих, казалось бы, невинных действий ожидают злонамеренные хакеры, которые ищут любую возможность заполучить личную информацию.

В недавнем отчете по безопасности телекоммуникаций были изучены анонимные данные, полученные от четырех поставщиков услуг связи (CSP) по всей Европе. В отчете было выявлено, что за четырехмесячный период (ноябрь 2017 г. - февраль 2018 г.) было заблокировано почти два миллиарда угроз мобильной безопасности. Это в среднем две угрозы на мобильное устройство в день.

Поскольку количество угроз обязательно возрастет, крайне важно, чтобы как пользователи, так и поставщики услуг были защищены. Услуги безопасности, предоставляемые на сетевом уровне, лучше всего способны обеспечить защиту по нескольким причинам.

Среди них есть много устройств IoT, таких как веб-камеры, на которые невозможно загрузить клиент безопасности, многие конечные пользователи не хотят брать на себя бремя защиты своих устройств и, наконец, с помощью сетевых решений, предоставляемых службой, можно быстро обновлять сразу всех своих пользователей с помощью централизованного обновления.

Криптовалюта делает мобильные устройства легкой мишенью

Сейчас, как никогда ранее, потребители предпочитают использовать свои мобильные устройства для действий, которые очень привлекательны для хакеров. От потоковой передачи музыки и видео до покупок в Интернете - эти занятия подходят для хакеров.

Популярность криптовалюты делает ее желанной целью для хакеров, стремящихся получить прибыль. Используя сложное вредоносное ПО, разрабатываемое быстро, хакеры могут получить доступ к потребительским смартфонам и криптовалютным кошелькам, помогая себе получить криптовалюту на тысячи фунтов стерлингов. Оба Google и Apple недавно удалили зараженные приложения из своих магазинов приложений после того, как подозрительные приложения собрали криптовалюту на тысячи фунтов стерлингов.

Остановите атаки до того, как они начнутся

Чтобы защитить своих конечных пользователей, поставщики услуг должны (и многие из них) предоставляют безопасность как услугу (SECaaS). Сюда входит предоставление автоматизированных средств безопасности (которые не требуют от конечного пользователя каких-либо действий) и централизованное автоматическое обновление их антивирусных и других инструментов.

Это гарантирует, что поставщик услуг предлагает сквозную защиту как для конечных пользователей, так и для организации. Кроме того, сетевая защита от вредоносных программ, которая активируется на мобильных устройствах при подключении к Интернету, может сдерживать хакеров и их вредоносное ПО.

Определите основные цели хакеров

Двадцать лет назад возможность носить Интернет на ладони была немыслимой. С появлением смартфонов мобильная среда изменилась, и мобильные телефоны быстро превратились из предметов роскоши в предметы абсолютной необходимости. С этим сдвигом также изменились взгляды хакеров.

Они нацелены на массовые потребительские мобильные устройства, используемые дома и на предприятиях, и пытаются проникнуть через меры безопасности в личные данные пользователей. Что особенно тревожно, так это скорость, с которой им удается проникать в повседневные интеллектуальные объекты.

Почти половина потребителей выходят в Интернет через мобильное устройство, а не через традиционный компьютер. Сообщается, что в 2017 году 46% потребителей предпочли проводить транзакции на мобильной платформе, чтобы сэкономить время, и хакеры это определенно заметили.

Получив контроль над уязвимым мобильным устройством, хакеры могут перейти к домашней сети или домашней системе безопасности. Оттуда они могут запускать атаки, которые парализуют все действия, выполняемые на мобильных устройствах, подключенных к сети, делая их бесполезными.

По оценкам, во всем мире подключено шесть миллиардов потребительских устройств IoT, и во всем мире подключено 2,6 миллиарда подписок на смартфоны. Поскольку ожидается, что это число будет расти, увеличится и намерение хакеров взломать их. Готовясь к будущему уже сейчас, CSP смогут защитить себя и своих конечных пользователей.

Если CSP смогут активно доставлять и распространять услуги безопасности на массовом рынке на сетевом уровне, это принесет только пользу организации, а также конечным пользователям. Следуя пословице:«Унция профилактики стоит фунта лечения», поставщики услуг связи могут повысить качество обслуживания конечных пользователей, а также повысить безопасность их мобильных устройств.

Автор этого блога - Моше Элиас, директор по маркетингу продуктов, Allot


Интернет вещей

  1. Как Интернет вещей соединяет рабочие места
  2. Упрощение масштабной подготовки IoT
  3. Родился на связи:новая эра в мобильных инновациях
  4. В новом техническом документе МСП показаны девять способов удовлетворения своих инновационных потребностей…
  5. Чего ожидать от платформ Интернета вещей в 2018 г.
  6. Защита поколения Z от кибер-волнений
  7. Введение во взлом встроенного оборудования устройств Интернета вещей
  8. Странное, непредсказуемое расширение Интернета вещей
  9. Безопасность Интернета вещей:чему мы можем научиться из недавних угроз
  10. Интернет вещей и ваше понимание данных