Beveiligingsdreigingen voor mobiele apparaten zijn in opkomst. In 2014 heeft Kaspersky Lab bijna 3,5 miljoen stuks malware aangetroffen op meer dan 1 miljoen apparaten. En, zoals gemeld door IT Web, worden er elke dag meer dan 230.000 nieuwe malwareprogramma's gedetecteerd – waarvan een groot deel is gericht op mobiele apparaten. Hier volgt een overzicht van de top zeven van grootste mobiele beveiligingsrisico's en een vooruitblik op de toekomst.

1) Gegevenslekken

Mobiele apps zijn vaak de oorzaak van onopzettelijke gegevenslekken. Zoals opgemerkt door eSecurity Planet, vormen 'riskware'-apps bijvoorbeeld een reëel probleem voor mobiele gebruikers die deze apps allerlei bevoegdheden geven, maar niet altijd de beveiliging controleren. Het gaat hierbij meestal om gratis apps die worden gevonden in officiële app stores en naar behoren lijken te werken, maar ondertussen ook persoonlijke en mogelijk zakelijke gegevens naar een externe server sturen – waar deze gegevens worden verzameld door adverteerders of zelfs cybercriminelen.

Datalekken kunnen ook plaatsvinden via door bedrijven ondertekende vijandige mobiele apps. Hier gebruikt mobiele malware een distributiecode van populaire mobiele besturingssystemen, zoals iOS en Android, om waardevolle gegevens te verspreiden over bedrijfsnetwerken zonder dat iemand het doorheeft. Geef om dit probleem te voorkomen apps alleen machtigingen die ze echt nodig hebben en download geen programma's die meer vereisen dan het noodzakelijke.

2) Onbeveiligde wifi

Niemand wil zijn bundel opmaken als er een draadloze hotspot in de buurt is, maar gratis wifi-netwerken zijn meestal niet beveiligd. Volgens V3 werden drie Britse politici, die deelnamen aan een experiment inzake de veiligheid van gratis draadloze netwerken, moeiteloos gehackt door experts. hun social media- en PayPal-accounts en zelfs VoIP-gesprekken werden gecompromitteerd. Maak voor de veiligheid spaarzaam gebruik van gratis wifi op je mobiele apparaat en gebruik het nooit voor toegang tot vertrouwelijke info of persoonlijke diensten zoals internetbankieren of creditcardgegevens.

3) Netwerkspoofing

Bij netwerkspoofing creëren hackers onechte toegangspunten (verbindingen die eruitzien als wifi-netwerken maar eigenlijk vallen zijn) op openbare plaatsen zoals cafés, bibliotheken en vliegvelden. Vervolgens geven cybercriminelen de toegangspunten veelgebruikte namen, zoals 'Free Airport Wi-Fi' of 'Café', waardoor gebruikers nietsvermoedend inloggen. In sommige moeten gebruikers een 'account' maken om toegang te krijgen tot deze gratis services, compleet met een wachtwoord. Het is niet verwonderlijk dat veel gebruikers dezelfde combinatie van e-mailadres en wachtwoord gebruiken voor meerdere diensten, maar dit betekent wel dat de hackers toegang tot hun e-mail, e-commerce en andere vertrouwelijke informatie hebben. Naast voorzichtigheid met gratis wifi-netwerken raden we je ook aan om nooit persoonlijke gegevens te verstrekken; en als je gevraagd wordt om een login, moet je voor de zekerheid altijd een uniek wachtwoord gebruiken.

4) Phishingaanvallen

Omdat mobiele apparaten altijd aan staan, vormen ze de frontlinie bij een phishingaanval. Volgens CSO zijn mobiele gebruikers kwetsbaarder, omdat ze vaak als eerste legitiem lijkende e-mails ontvangen en in de val trappen. Desktopgebruikers die hun e-mail één keer per dag of om de dag checken, worden vaak al gewaarschuwd door nieuwssites of cybersecuritybedrijven voordat ze doorklikken. E-mail in de gaten houden is cruciaal. Klik nooit op onbekende links in e-mails. Op een kleine schermpje zijn die vaak nog moeilijker te controleren. Voer URL's altijd handmatig in om het zo veilig mogelijk te maken.

5) Spyware

Volgens eWeek maken veel mobiele gebruikers zich zorgen over malware die datastreams terugstuurt naar buitenlandse mogendheden of internationale cybercriminelen; maar er is een grotere bedreiging dichter bij huis: spyware. In veel gevallen is het niet malware waar gebruikers zich zorgen over moeten maken, maar over spyware die wordt geïnstalleerd door echtgenoten/echtgenotes, collega's of werkgevers om de locatie en gebruikspatronen bij te houden. Download een robuust (en legitiem) pakket met anti-virussoftware en malwaredetectie en elimineer deze programma's voordat ze een kans hebben om je gegevens te verzamelen.

6) Gebroken cryptografie

Volgens Infosec Institute-trainingsmateriaal kan kapotte cryptografie optreden als appontwikkelaars zwakke encryptiealgoritmes gebruiken of sterke encryptie zonder behoorlijke implementatie. In het eerste geval, gebruiken ontwikkelaars encryptiealgoritmes die al bekende kwetsbaarheden bevatten om het proces van appontwikkeling te versnellen. Het resultaat is dat elke gemotiveerde aanvaller wachtwoorden kan achterhalen. In het tweede voorbeeld gebruiken ontwikkelaars sterk beveiligde algoritmes, maar laten ze andere backdoors open die de effectiviteit van deze beveiliging beperken. Hackers kunnen dan misschien geen wachtwoorden achterhalen, maar als ontwikkelaars fouten in de code laten staan waardoor aanvallers appfuncties op hoog niveau kunnen aanpassen (zoals het verzenden of ontvangen van tekstberichten), hebben zij mogelijk geen wachtwoorden nodig om problemen te veroorzaken. Hier is het dus de taak van de ontwikkelaars en organisaties om goede encryptienormen af te dwingen voordat er überhaupt apps worden gebruikt.

7) Onjuiste afhandeling van sessies

Voor het gemak gebruiken veel apps tijdens transacties met mobiele apparaten zogenaamde 'tokens', waarmee gebruikers meerdere acties kunnen uitvoeren zonder telkens opnieuw hun identiteit te moeten bevestigen. Deze tokens zijn vergelijkbaar met wachtwoorden en worden gegenereerd door apps als een manier om apparaten te identificeren. Veilige apps genereren nieuwe tokens bij elke toegangspoging of sessie en zouden vertrouwelijk moeten blijven. Volgens het Application Security Project van The Open Web treedt slechte afhandeling van een sessie op wanneer apps ongewild sessietokens delen met kwaadwillenden, zodat deze legitieme gebruikers kunnen imiteren.

De toekomst

Volgens een rapport van CXO Today inzake recente Gartner-gegevens is de aard van mobiele bedreigingen niet ingrijpend aan het veranderen, maar neemt de ernst van de gevolgen wel snel toe. Let goed op deze drie impactgebieden:

  • Desktops. Volgens SC Magazine vindt er een omkering van de rollen plaats: desktopcomputers en laptops die verbonden zijn met mobiele netwerken zijn steeds vaker verantwoordelijk voor het infecteren van smartphones en tablets.
  • BYOD. Nu gebruikers op hoog niveau toegang krijgen vanaf hun eigen mobiele apparaten, nemen smartphones en tablets effectief de plaats in van desktopcomputers — maar deze apparaten hebben niet dezelfde mate van ingebouwde beveiliging of controle.
  • Het internet der dingen (Internet of things, IoT). Door het snel groeiende aantal smart devices, van RFID-chips tot thermostaten en zelfs keukenapparatuur, kan niet altijd alles worden gecontroleerd door gebruikers of anti-virusoplossingen. Daardoor kunnen hackers deze IoT-apparaten misbruiken voor toegang tot netwerken.

Het aantal en de reikwijdte van dreigingen voor mobiele apparaten groeit. Om apparaten en gegevens te beschermen, moeten gebruikers inzicht hebben in veelvoorkomende dreigingen en zich voorbereiden op de volgende generatie schadelijke activiteiten.

Andere nuttige artikelen en links met betrekking tot beveiligingsdreigingen van mobiele apparaten

Wij gebruiken cookies om je ervaring op onze websites te verbeteren. Je gaat hiermee akkoord wanneer je onze website gebruikt en hierop navigeert. Je vindt gedetailleerde informatie over het gebruik van cookies op deze website door op de knop voor meer informatie te klikken.

Accepteren en sluiten