Top 100 Enterprise Mobil Uygulamalarının% 43’ü hassas verileri bilgisayar korsanlarına maruz bırakıyor


Zimperium’daki araştırma ekibi ZLABS tarafından yapılan kapsamlı bir çalışma, iş ortamlarında kullanılan en iyi 100 mobil uygulamanın% 43’ünden fazlasının, hassas verileri potansiyel bilgisayar korsanlarına maruz bırakan ciddi güvenlik açıkları içerdiğini bulmuştur.

Bu bulgu, işletmelerin uygulama veterinerlik süreçlerini yeniden değerlendirmeleri ve veri sızıntılarına ve ihlallerine karşı koruma sağlamak için güvenlik önlemlerini geliştirmeleri için acil ihtiyacın altını çizmektedir.

Veri ihlalleri 2024’te benzeri görülmemiş bir artış gördü ve 1,7 milyardan fazla birey küresel olarak etkilenerek bir önceki yıla göre% 312’lik bir artış gösterdi.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Finansal sonuçlar eşit derecede şaşırtıcıdır ve kayıpların 280 milyar dolar olduğu tahmin edilmektedir.

Bu güvenlik açığının çoğu, kurumsal ağlardaki mobil cihaz kullanımındaki artışa, özellikle hem Android hem de iOS platformlarındaki mobil uygulamalarla ilişkili riskleri daha da kötüleştiren kendi cihaz (BYOD) politikalarınızı getirin.

Bulut yapılandırması ve güvenlik riskleri

Çalışma, ölçeklenebilirlik ve rahatlıkları nedeniyle mobil uygulama işlevselliğinin ayrılmaz bir parçası haline gelen bulut hizmetleriyle entegrasyonlarını inceleyerek 54.648 işle ilgili uygulamayı analiz etti. Ancak, bu entegrasyonun bir flip tarafı vardır.

Tüm uygulamaların yaklaşık% 62’si bulut API’lerini veya SDK’ları kullanır, ancak bu bağlantı genellikle yanlış yapılandırılmış bulut depolama ayarları aracılığıyla verileri ortaya çıkarır.

Mobil Uygulamalar Mobil Uygulamalar
Korunmasız veya yanlış yapılandırılmış bir bulut depolama alanında kaydedilen verilere herkes tarafından erişilebilir.

100’den fazla Android uygulaması, korunmasız veya kötü yapılandırılmış bulut depolama alanı kullanımı olarak tanımlandı ve bazıları Google Play Store’da en iyi 1000 arasında sıralama yaptı.

Bu yanlış yapılandırma, potansiyel olarak hassas bilgilere yetkisiz küresel erişim sağlar ve verileri işe yaramaz bir şekilde maruz bırakır.

Bazı durumlarda, AWS gibi hizmetlere maruz kalan kimlik bilgileri bulundu, veri kurcalama yolları açma yolları veya geleneksel güvenlik ihlalleri olmadan fidye yazılımı saldırıları.

Bu güvenlik açıklarının eleştirel doğası, büyük bir otomobil üreticisini içeren yeni bir olayla vurgulandı, burada yanlış yapılandırılmış bir bulut ortamının yüz binlerce müşteriyi etkileyen önemli bir ihlale yol açtı.

Mobil Uygulamalar Mobil Uygulamalar
Sabit kodlanmış bulut kimlik bilgileri, verileri ihlallere ve kurcalamaya karşı savunmasız hale getirir

Veri bütünlüğünü zayıflatan kriptografik güvenlik açıkları

Veri güvenliğinin temel bir direği olan şifreleme, birçok kurumsal uygulamada da eksik bulundu.

Önemine rağmen, tüm uygulamaların% 88’i ve en iyi 100 uygulamanın% 43’ü zayıf kriptografik yöntemler kullanıyor veya en iyi uygulamaları takip edemiyor:

  • Sabit kodlu kriptografik anahtarlar, ciddi bir güvenlik kusuru yaygındı ve potansiyel bilgisayar korsanlarına hassas verileri çözmek için basit bir yol sunuyor.
  • MD2 ve güvensiz rastgele sayı jeneratörleri gibi modası geçmiş şifreleme algoritmalarının kullanımı, güvenlik risklerini daha da birleştirerek, saldırganların hem transit hem de dinlenmede şifreli verileri kullanma fırsatları sağlar.

Bu bulguların sonuçları derindir:

  • Veri maruziyeti: Bulut depolama ayarlarındaki yanlış yapılandırmalar, kurumsal verileri dünyaya maruz bırakarak acil ihlallere yol açabilir.
  • Düzenleyici uyumsuzluk: Bu tür güvenlik açıkları genellikle GDPR, HIPAA gibi veri koruma düzenlemelerini ve MASV’ler gibi standartları ihlal ederek şirketleri önemli yasal ve finansal yankılara maruz bırakır.
  • Finansal Riskler: Bir veri ihlalinin ortalama maliyeti yaklaşık 4.88 milyon $ ‘dır, bulut yanlış yapılandırmaları ve tehlikeye atılan kimlik bilgileri siber saldırılar için birincil vektörlerdir.

Bu riskleri azaltmak için işletmeler şunları yapmalıdır:

  • Bulut güvenlik ayarlarına, şifreleme anahtar yönetimi ve üçüncü taraf entegrasyonların güvenliğine odaklanarak uygulama davranışı üzerinde sıkı kontrol uygulayın.
  • Güvenlik en iyi uygulamalarına uyumu sağlamak için mobil uygulama filolarının düzenli denetimlerini ve değerlendirmelerini yapın.
  • Kazara veri sızıntılarını önlemek için BYOD güvenlik sonuçları ile ilgili çalışanların farkındalığını artırmak ve cihazlarını yönetin.

Mobil cihazlar hassas kurumsal verilere ağ geçidi olarak hizmet vermeye devam ettikçe, sağlam güvenlik uygulamalarının zorunluluğu hiç bu kadar net olmamıştır.

İşletmeler, dijital varlıklarını günümüzün mobil merkezli iş ortamındaki artan tehditlere karşı korumak için proaktif güvenlik önlemlerine doğru ilerlemelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link