Telefon hırsızlığı dünya çapında yükselen bir sorundur ve bu sadece bir mülk suçundan daha fazlasıdır. Bu ciddi bir siber güvenlik tehdidi. Yalnızca İngiltere’de büyükşehir polisi her hafta 1.000 telefonu kurtarıyor.
Çalıntı telefonlar sadece yerel kara pazarlara gitmez. Genellikle daha büyük cezai operasyonlara dönüşürler. Örneğin, çalınan telefonlar güvenlik özelliklerini atlamak veya yeniden programlanmak ve yeniden satılmak için kullanılabilir.
2024’te Europol, dünya çapında 480.000’den fazla kurbanı etkileyen büyük bir kimlik avı ağını ortaya çıkardı. Suçlular çalıntı telefonlar kullandı ve para ve bilgi çalmak için veri sızdırdı.
“Çin Silikon Vadisi” olarak bilinen Shenzhen, Çin gibi şehirlerde, çalınan telefonlar teknoloji şirketlerine veya yeraltı operasyonlarına insan ticareti yapıyor, burada parçalar için sökülüyorlar ya da kurcalandıktan sonra yeniden satılıyorlar.
Mobil cihaz güvenlik riskleri
Verizon’un 2024 mobil güvenlik endeksine göre, kuruluşların% 80’i mobil cihazları operasyonları için kritik olarak kabul ediyor.
Birçok kuruluş hala temel mobil kontrollere güveniyor veya mobil işletim sistemlerinin güvenliği yeterince iyi ele aldığını varsayıyor. Bu varsayım artık geçerli değil. Çalınan bir aygıt ek kontroller olmadan kurumsal sistemlere bağlanabilirse, bir saldırganın kullanıcı olarak hareket etmesine ve ağa daha da geçmesine izin verebilir.
Çoğu telefon yeterince korunmuyor. Telefon yanlış yapılandırılmış veya kilidi açılmışsa bir pim veya parmak izi çok fazla anlamına gelmez. Bir saldırgan girerse, veri kopyalayabilir, şifreleri sıfırlayabilir veya hatta yönetici araçlarına erişebilirler.
BYOD (kendi cihazınızı getirin) bunu zorlaştırır. Bazı şirketler ağlarına kaç tane kişisel telefon bağladığını bile izlemiyor. Bu telefonlar güncel değil, şifrelenmemiş veya jailbroken olabilir ve genellikle bilmenin kolay bir yolu yoktur. Ivanti, kuruluşların sadece% 63’ünün BYOD cihazlarını hem de şirkete ait BT varlıklarını izleyebileceğini buldu.
Birçok yerde bir telefon çalındığında ne yapılacağı için bir süreç yoktur. Dizüstü bilgisayarların kuralları var. Telefonlar genellikle yapmaz. Ancak daha fazla erişim veya daha fazla tutabilirler.
MFA güçlü bir güvenlik yöntemi olarak kabul edilir, ancak bunun için kullanılan telefon çalınırsa, zayıf bir nokta haline gelir. Telefonu kaybetmek, güvenlik üzerindeki kontrolü kaybetmek anlamına gelir. Saldırganlar, kullanıcıyı taklit etmek ve tespit edilmeyen erişim sistemlerini kullanabilir.
Riski tamamen ortadan kaldıramayız, ancak bir telefon çalındığında suçluların yararlanmasını zorlaştırabiliriz.
Kuruluşlar riskleri en aza indirmek için neler yapabilir?
Mobil Güvenlik Politikalarını Gözden Geçirme
Şirketinizin mobil güvenlik politikaları olduğundan emin olun. Onları düzenli olarak güncelleyin. BYOD için kurallar uygulamak. Şirket sistemlerine bağlanan kişisel cihazların güvenli olduğundan emin olun (şifreli, güncellenmiş işletim sistemi vb.). Kayıp veya çalınan telefonları izlemek, güvence altına almak ve işlemek için yönergeler ayarlayın.
Mobil Cihaz Yönetimini Etkinleştir (MDM)
Hem şirkete ait hem de kişisel olarak tüm cihazlarda güvenlik kurallarını uygulamak için MDM’yi kullanın. MDM, çalınırlarsa cihazları uzaktan silmenize, devre dışı bırakmanıza ve izlemenize izin vermelidir. MDM’niz yoksa, şimdi ayarlayın.
Erişimi sınırlayın ve sıfır güven kullanın
Mobil cihazlara ihtiyaç duyduklarından daha fazla erişim sağlamayın. En az ayrıcalık erişimini uygulayın. Dahili sistemlere erişim sağlanmadan önce her erişim talebinin doğrulandığı sıfır güven modeli düşünün.
Kimlik Doğrulamayı Güçlendirin
Tüm sistemlerde çok faktörlü kimlik doğrulama kullanın. Çalınan telefona bağlı SMS veya uygulama tabanlı MFA’ya güvenmeyin. Bunun yerine donanım jetonları veya biyometri kullanın. Çalınan telefonların MFA’yı atlamamasını sağlayın.
Bir Yanıt Planı Geliştirin
Tıpkı kayıp dizüstü bilgisayarlar veya veri ihlalleri için olduğu gibi telefon hırsızlığı için bir yanıt planı oluşturun. Plan, erişimi devre dışı bırakmak, kimlik bilgilerini iptal etmek ve cihazları uzaktan silmek için adımlar içermelidir. Çalışanları telefonları kaybolursa veya çalınırsa ne yapmaları gerektiği konusunda eğitin.
Cihazları düzenli olarak denetleyin ve izleyin
Mobil cihaz kullanımını izleyin ve izleyin. Şüpheli etkinlikleri veya olağandışı erişim girişimlerini tespit etmek için uç nokta algılama ve yanıt (EDR) gibi araçları kullanın. Meydan okulu bir cihaz önerebilecek herhangi bir şey için uyarılar ayarlayın.
Çalışanları eğitmek
Çalışanları mobil güvenlik en iyi uygulamaları konusunda eğitin. Bu, güçlü pimlerin kullanılmasını, biyometri oluşturmayı ve kayıp veya çalınan telefonları hızlı bir şekilde raporlamayı içerir. İyi eğitimli çalışanlar ilk savunma hattınızdır.
Üçüncü taraf riskleri gözden geçirin
Çalışanlar üçüncü taraf uygulamaları kullanıyorsa, bir telefon çalınırsa bu uygulamaların kullanılamayacağını kontrol edin. Bu uygulamaların bir saldırı vektörü olma riskini azaltmak için güvenlik önlemleri ekleyin.
Mobil Güvenlik Standartlarının Uygulanması
Jim Dolce, tüm cihazların aynı güvenlik standardını izlemesini sağlayarak risklerin azaltılmasına yardımcı olarak risklerin azaltılmasına yardımcı olur. Ayrıca, bu ve güvenlik ekiplerinin, operasyonlara daha etkili bir şekilde yanıt vererek kaynaklama sorunlarını hafifletmeye yardımcı olur.
Apple ve Google, en son mobil güncellemelerinde hırsızlık önleme korumalarını geliştirdi. İşletmeler bu özellikleri desteklenen cihazlarda gerektirmeli ve mobil güvenlik politikalarını güncellemelidir.
Ne yazık ki, bu tür bir suçun yükselişi yavaşlama belirtisi göstermez. Eğer kurban olursak, yapabileceğimiz en iyi şey, cihazdaki hassas bilgileri korumak ve güvence altına almak için hemen harekete geçmektir.