Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Van IoT tot cryptojacking:inzicht in nieuwe bedreigingen voor mobiele apparaten

Anno 2018 is de wereld meer verbonden dan ooit tevoren. Naarmate de afhankelijkheid van mobiele apparaten blijft groeien, neemt ook het cyberrisico toe, zegt Moshe Elias, directeur productmarketing bij Allot .

Een banksaldo controleren, een zakelijke e-mail verzenden, foto's delen - deze schijnbaar onschuldige acties worden verwacht door kwaadwillende hackers die op zoek zijn naar een mogelijkheid om persoonlijke informatie in handen te krijgen.

In een recent beveiligingsrapport over telecom zijn anonieme gegevens onderzocht die zijn verzameld van vier communicatieserviceproviders (CSP's) in heel Europa. In het rapport werd onthuld dat over een periode van vier maanden (november 2017 - februari 2018) bijna twee miljard mobiele beveiligingsbedreigingen werden geblokkeerd. Dat zijn gemiddeld twee bedreigingen per mobiel apparaat per dag.

Nu het aantal bedreigingen zeker zal toenemen, is het absoluut noodzakelijk dat zowel de gebruikers als de serviceproviders worden beschermd. Beveiligingsservices die op netwerkniveau worden geleverd, zijn om verschillende redenen het beste in staat om bescherming te bieden.

Onder hen zijn er veel IoT-apparaten, zoals webcams, waarop een beveiligingsclient niet kan worden geüpload, veel eindgebruikers willen de last van het beveiligen van hun apparaten niet op zich nemen en tot slot, met een op een netwerk gebaseerde oplossing, kunnen diensten snel worden geleverd update al hun gebruikers tegelijk via gecentraliseerde updates.

Cryptovaluta maakt mobiel een gemakkelijk doelwit

Meer dan ooit kiezen consumenten ervoor om hun mobiele apparaten te gebruiken om activiteiten uit te voeren die zeer aantrekkelijk zijn voor hackers. Van het streamen van muziek en video's tot online winkelen - deze activiteiten zijn rijp voor hackers.

De populariteit van cryptocurrency maakt het een aantrekkelijk doelwit voor hackers die winst willen maken. Met behulp van geavanceerde malware die in een snel tempo is ontwikkeld, kunnen hackers toegang krijgen tot consumentensmartphones en crypto-wallets, waarmee ze zichzelf aan cryptocurrencies ter waarde van duizenden ponden helpen. Beide Google en Apple hebben onlangs geïnfecteerde applicaties uit hun respectievelijke app stores verwijderd nadat verdachte applicaties duizenden ponden aan cryptocurrencies hadden verzameld.

Stop aanvallen voordat ze beginnen

Om hun eindgebruikers te helpen beschermen, moeten serviceproviders (en velen zijn dat ook) security as a service (SECaaS) bieden. Dit omvat het leveren van geautomatiseerde beveiligingstools (waarvoor de eindgebruiker geen actie hoeft te ondernemen) en het leveren van gecentraliseerde, automatische updates van hun antivirus- en andere tools.

Dit zorgt ervoor dat de serviceprovider end-to-end bescherming biedt voor zowel de eindgebruikers als de organisatie. Bovendien kan netwerkgebaseerde anti-malwarebescherming die wordt geactiveerd op mobiele apparaten terwijl ze met internet zijn verbonden, hackers en hun malware afschrikken.

  Bepaal de belangrijkste doelwitten van hackers

  Twintig jaar geleden was de mogelijkheid om het internet in de palm van je hand te dragen ondenkbaar. Met de komst van smartphones is het mobiele landschap veranderd en zijn mobiele telefoons snel veranderd van luxe artikelen naar artikelen van absolute noodzaak. Met deze verschuiving komt ook een verandering in de focus van hackers.

Ze richten zich op in massa geproduceerde mobiele apparaten voor consumenten die in huizen en bedrijven worden gebruikt en proberen hun weg te vinden door beveiligingsmaatregelen en naar de persoonlijke gegevens van gebruikers. Wat vooral alarmerend is, is de snelheid waarmee ze erin zijn geslaagd om alledaagse slimme objecten te infiltreren.

Bijna de helft van de consumenten gebruikt internet via een mobiel apparaat in plaats van een traditionele computer. In 2017 heeft 46% van de consumenten ervoor gekozen om transacties op een mobiel platform uit te voeren om tijd te besparen – en hackers hebben dit zeker gemerkt.

Nadat ze de controle hebben gekregen over een kwetsbaar mobiel apparaat, kunnen hackers naar het thuisnetwerk of het thuisbeveiligingssysteem springen. Van daaruit kunnen ze aanvallen lanceren die alle activiteiten op de mobiele apparaten die op het netwerk zijn aangesloten lamleggen, waardoor ze onbruikbaar worden.

Wereldwijd zijn naar schatting zes miljard IoT-apparaten voor consumenten verbonden en wereldwijd zijn er 2,6 miljard smartphoneabonnementen. Aangezien dit aantal naar verwachting zal groeien, zal ook de intentie van de hackers om ze te schenden toenemen. Door zich nu op de toekomst voor te bereiden, kunnen CSP's zichzelf en hun eindgebruikers beschermen.

Als CSP's actief beveiligingsdiensten kunnen leveren en distribueren naar de massamarkt op netwerkniveau, zal dit alleen de organisatie en de eindgebruikers ten goede komen. Door het adagium te volgen, "een ons preventie is een pond genezing waard", kunnen CSP's de kwaliteit van de ervaring van de eindgebruikers en de beveiliging van hun mobiele apparaat verbeteren.

De auteur van deze blog is Moshe Elias, directeur productmarketing, Allot


Internet of Things-technologie

  1. Hoe IoT werkplekken verbindt
  2. Het faciliteren van IoT-provisioning op schaal
  3. Born connected:een nieuw tijdperk in mobiele innovatie
  4. Nieuwe whitepaper toont mkb-bedrijven negen routes om aan hun innovatiebehoeften in het internet der dingen te voldoen
  5. Wat te verwachten van IoT-platforms in 2018
  6. Generatie Z beschermen tegen cyberonrust
  7. Een inleiding tot het hacken van embedded hardware op IoT-apparaten
  8. De vreemde, onvoorspelbare uitbreiding van IoT
  9. IoT-beveiliging:wat we kunnen leren van recente bedreigingen
  10. IoT en uw begrip van data
  11. Wie kan profiteren van eSIM-technologie?