Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

De IoT a Cryptojacking:Compreendendo novas ameaças de dispositivos móveis


Em 2018, o mundo está mais conectado do que nunca. À medida que a dependência de dispositivos móveis continua a crescer, também aumenta o risco cibernético, diz Moshe Elias, diretor de marketing de produto da Allot .

Verificar o saldo bancário, enviar um e-mail comercial, compartilhar fotos - essas ações aparentemente inocentes são antecipadas por hackers mal-intencionados que procuram qualquer oportunidade de colocar as mãos em informações privadas.

Um recente relatório de segurança das telecomunicações examinou dados anônimos coletados de quatro provedores de serviços de comunicação (CSPs) em toda a Europa. No relatório, foi revelado que durante um período de quatro meses (novembro de 2017 - fevereiro de 2018), quase dois bilhões de ameaças à segurança móvel foram bloqueadas. Isso é uma média de duas ameaças por dispositivo móvel por dia.

Com a quantidade de ameaças aumentando, é fundamental que os usuários e os provedores de serviços estejam protegidos. Os serviços de segurança entregues no nível da rede são mais capazes de fornecer proteção por vários motivos.

Entre eles, existem muitos dispositivos IoT, como webcams, nos quais um cliente de segurança não pode ser carregado, muitos usuários finais não querem assumir o encargo de proteger seus dispositivos e, por último, com uma solução baseada em rede que o serviço fornece pode rapidamente atualizar todos os seus usuários de uma vez por meio da atualização centralizada.

A criptomoeda torna o celular um alvo fácil


Agora, mais do que nunca, os consumidores estão optando por usar seus dispositivos móveis para realizar atividades que são altamente atraentes para os hackers. De streaming de música e vídeos a compras online - essas atividades são perfeitas para hackers.

A popularidade da criptomoeda a torna um alvo desejável para hackers que buscam obter lucro. Usando malware sofisticado desenvolvido em um ritmo veloz, os hackers podem acessar smartphones e carteiras criptográficas, ajudando-se com milhares de libras em criptomoedas. Ambos Google e Apple recentemente removeu aplicativos infectados de suas respectivas lojas de aplicativos depois que aplicativos suspeitos coletaram milhares de libras em criptomoedas.

Interrompa os ataques antes que comecem


Para ajudar a proteger seus usuários finais, os provedores de serviço devem (e muitos estão) fornecendo segurança como serviço (SECaaS). Isso inclui o fornecimento de ferramentas de segurança automatizadas (que não exigem que o usuário final execute nenhuma ação) e o fornecimento de atualizações automáticas e centralizadas para seus antivírus e outras ferramentas.

Isso garante que o provedor de serviços esteja oferecendo proteção de ponta a ponta para os usuários finais e a organização. Além disso, a proteção antimalware baseada em rede que é ativada em dispositivos móveis enquanto está conectado à Internet pode deter os hackers e seu malware.

Descobrir os principais alvos de hackers


Há 20 anos, a possibilidade de carregar a internet na palma da mão era impensável. Com o advento dos smartphones, o cenário móvel mudou e mudou rapidamente os telefones celulares de itens de luxo para itens de necessidade absoluta. Com essa mudança, também ocorre uma mudança no foco dos hackers.

Eles têm como alvo dispositivos móveis de consumo produzidos em massa, usados ​​em residências e empresas, e tentam encontrar o caminho através das salvaguardas e dos dados pessoais dos usuários. O que é particularmente alarmante é a taxa em que eles tiveram sucesso em se infiltrar em objetos inteligentes do dia a dia.

Quase metade dos consumidores acessa a Internet por meio de um dispositivo móvel, em vez de um computador tradicional. Segundo relatos, 46% dos consumidores optaram por realizar transações em uma plataforma móvel para economizar tempo em 2017 - e os hackers definitivamente perceberam.

Depois de obter o controle de um dispositivo móvel vulnerável, os hackers podem pular para a rede doméstica ou o sistema de segurança doméstico. A partir daí, eles podem lançar ataques que paralisam todas as atividades executadas nos dispositivos móveis conectados à rede, tornando-os inúteis.

Estima-se que seis bilhões de dispositivos IoT de consumidores estejam conectados em todo o mundo e 2,6 bilhões de assinaturas de smartphones estejam conectadas globalmente. Como esse número deve crescer, também aumentará a intenção dos hackers de violá-los. Ao se preparar para o futuro agora, os CSPs serão capazes de proteger a si próprios e a seus usuários finais.

Se os CSPs puderem fornecer e distribuir ativamente serviços de segurança para o mercado de massa no nível da rede, isso só beneficiará a organização e também os usuários finais. Seguindo o ditado, "um grama de prevenção vale um quilo de cura", os CSPs podem melhorar a qualidade da experiência dos usuários finais, bem como a segurança de seus dispositivos móveis.

O autor deste blog é Moshe Elias, diretor de marketing de produto, Allot

Tecnologia da Internet das Coisas

  1. Como a IoT está conectando locais de trabalho
  2. Facilitando o provisionamento de IoT em escala
  3. Nascido conectado:uma nova era em inovação móvel
  4. Novo white paper mostra às PMEs nove caminhos para atender às suas necessidades de inovação na Internet das Coisas
  5. O que esperar das plataformas IoT em 2018
  6. Protegendo a Geração Z da agitação cibernética
  7. Uma introdução ao hackeamento de hardware embarcado de dispositivo IoT
  8. A expansão estranha e imprevisível da IoT
  9. Segurança da IoT:o que podemos aprender com as ameaças recentes
  10. IoT e sua compreensão dos dados