iOS cihazları, Android’in kimlik avı saldırılarının iki katı ile karşı karşıya


2024, Lookout’a göre, mobil tehdit manzarasının önemli ölçüde büyümesi de dahil olmak üzere sayısız yeni siber güvenlik zorluğu getirdi.

Mobil Siber Güvenlik Zorlukları

Ulus devletlerinden bireylere kadar değişen tehdit aktörleri, kimlik bilgilerini çalmak ve Modern Kill Chain olarak bilinen bir yolda kurumsal buluta sızmak için saldırılarının başlangıcı için giderek daha fazla mobil cihazları hedefliyor. Her sektördeki her büyüklükteki organizasyonlar, mobil hedeflemeyi kömür madeninde bir kanarya olarak görmelidir – bu, altyapılarının başka bir yerinde saldırı altında olabileceğine dair erken bir gösterge.

IOS kimlik avı saldırıları

Apple’ın Duvarlı Bahçe yaklaşımı sayesinde iOS, çoğu kurumsal kuruluş için tercih edilen mobil işletim sistemidir. Android ağır bir ortamın karmaşıklığı düzinelerce cihaz üreticisini yönetmek anlamına geleceği mantıklıdır.

Bununla birlikte, iOS’un yalnızca Apple cihazlarında çalışabilmesi, bu kullanıcıların mobil kimlik avı saldırılarıyla etkileşim riski altında olduğu anlamına gelmez. Hedef cihazın işletim sistemine dayanan mobil kötü amaçlı yazılımların aksine, mobil kimlik avı saldırıları web tabanlıdır. Bu, herhangi bir cihaza mesajlaşma işlevine sahip herhangi bir uygulama aracılığıyla teslim edilebileceği anlamına gelir.

Lookout, iOS cihazlarının% 26’sının 2024’te Android kullanıcılarına (% 12) karşı kimlik avı saldırıları olan tehdit aktörleri tarafından hedeflendiğini gözlemledi.

Güvenlik açıkları, nerede olduklarına bakılmaksızın, bir tehdit oyuncusu için oldukça etkili bir başlangıç ​​noktası olabilir. Mobil işletim sistemleri ve uygulamaları, diğer tüm yazılımlar gibi kodlarında güvenlik açıklarına sahiptir ve çoğu zaman bu güvenlik açıkları, hedef cihaza bir bağlantı göndererek kullanılabilir.

Sıfır tıklatma ve tek tıklamalı sömürü, mobil ortamdaki tehdit aktörleri tarafından kullanılan bir taktiktir, bu da güvenlik ekiplerinin bir çalışanın cihazının savunmasız olması durumunda harekete geçmesi için çok az zamanları vardır veya hiç zaman yoktur. Bilinen güvenlik açıklarının yamanın genellikle birkaç hafta sürmesi gerekir ve bu yamalar mevcut olduğunda bile son kullanıcılar cihazlarını ve uygulamalarını güncellemek için zaman ayırır.

Kurumsal cihazlarda 427.000 kötü niyetli uygulama tespit edildi, bu da infostalerlerden sofistike casus yazılımlara kadar değişebilir. Kötü amaçlı yazılım keşiflerinin büyük çoğunluğu Trojan kötü amaçlı yazılım olarak sınıflandırıldı, ardından gözetim yazılımı ve reklam yazılımı izlendi.

Yanlış yapılandırmalar mobil cihazları tehlikeye atabilir

Mobil cihaz güvenliği artık sofistike kötü amaçlı yazılımların kullanılabilirliği, devlet destekli mobil kötü amaçlı yazılımların geliştirilmesi, önemli sayıda iOS sıfır günü güvenlik açıkları ve mobil sosyal mühendisliğe önemli bir güven göz önüne alındığında, güvenlik ekipleri için bir öncelik olmalıdır. Mobil kötü amaçlı yazılımların en kritik aileleri, Android Gözetim Yazılımı’na doğru yoğun bir şekilde eğilmeye devam etti.

Küresel olarak, APAC bölgesi en yüksek kimlik avı karşılaşma oranlarına sahiptir, bunu EMEA ve Kuzey Amerika izlemektedir.

Kimlik avı, uygulamalar ve kötü amaçlı yazılımlara ek olarak, oluşabilecek ve tüm cihazı ele geçirilecek yanlış yapılandırmalar vardır. Bu, basit cihaz ayarlarından aygıta kök yönetici erişimi kazanan gelişmiş kötü amaçlı yazılımlara kadar değişebilir. Üst cihaz yanlış yapılandırmaları arasında güncel olmayan işletim sistemi (%29.5), tarih dışı Android Güvenlik Yaması seviyeleri (ASPL) (%11.5), cihaz kilidi (%12) ve şifreleme (%3.3)

“Mobil cihazları kurumsal bulutlara kapı olarak hedeflemek, modern tehdit aktörlerinin modus operandi haline geldi. Yine de mobil cihazlar kuruluşlar için ortak bir kör nokta olmaya devam ediyor” dedi. “Tehditlerin önünde kalmak için kuruluşlar mobil güvenliği genel savunma stratejilerinin ayrılmaz bir parçası olarak önceliklendirmelidir.”



Source link