eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetAtaki na urządzenia mobilne dotknęły 97% firm na świecie

Ataki na urządzenia mobilne dotknęły 97% firm na świecie

2021-04-12 14:28

Ataki na urządzenia mobilne dotknęły 97% firm na świecie

Hakerzy celują w smartfony © pixabay.com

Cyberprzestępcy celują w urządzenia mobilne. Z raportu Mobile Security, opublikowanego przez firmę Check Point, wynika, że niemal każda organizacja na świecie doświadczyła mobilnego malware’u.

Przeczytaj także: Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet

Z raportu Check Point wynika, że 97% organizacji doświadczyło wielowektorowego cyberataku na urządzenia mobilne.
W zeszłym roku krajobraz zagrożeń mobilnych nadal się rozwijał, a prawie każda organizacja doświadczyła ataku - twierdzi Neatsun Ziv, wiceprezes ds. Zapobiegania zagrożeniom w Check Point Software. - Na horyzoncie pojawiają się coraz bardziej złożone zagrożenia. Działania cyberprzestępców wciąż ewoluują i dostosowują, aby wykorzystać nasze rosnące uzależnienie od telefonów komórkowych. Co za tym idzie, przedsiębiorstwa powinny wdrażać rozwiązania bezpieczeństwa mobilnego, które bezproblemowo chronią urządzenia przed współczesnymi zaawansowanymi cyberzagrożeniami.

fot. pixabay.com

Hakerzy celują w smartfony

97% organizacji na świecie doświadczyło wielowektorowego cyberataku na urządzenia mobilne – wynika z raportu Mobile Security, opublikowanego przez firmę Check Point.


Według ekspertów z Check Point ataki na urządzenia mobilne nasiliły się w związku z masowym przechodzeniem firm na zdalny tryb pracy z powodu pandemii COVID-19. Skala zagrożenia jest duża - w co drugiej firmie co najmniej jeden pracownik pobrał złośliwą aplikację mobilną. Na domiar złego co najmniej 40% urządzeń mobilnych na świecie nie jest zabezpieczonych przed cyberatakami.
  • Wszystkie przedsiębiorstwa narażone na ataki mobilne: Prawie każda organizacja doświadczyła co najmniej jednego ataku mobilnego szkodliwego oprogramowania w 2020 r. Dziewięćdziesiąt trzy procent z nich, nakłaniało użytkowników do zainstalowania złośliwego ładunku za pośrednictwem zainfekowanych witryn internetowych lub adresów URL lub zamierzało wykraść dane uwierzytelniające użytkowników.
  • Prawie połowa organizacji dotkniętych szkodliwymi aplikacjami mobilnymi: w 2020 roku w 46% organizacji co najmniej jeden pracownik pobrał złośliwą aplikację mobilną, która zagrażała sieciom i danym organizacji.
  • Cztery na dziesięć telefonów komórkowych na całym świecie są podatne na ataki: badanie Achilles przeprowadzone przez firmę Check Point wykazało, że co najmniej 40% urządzeń mobilnych na świecie jest z natury podatnych na cyberataki z powodu wad chipsetów i wymagają pilnej aktualizacji.
  • Wzrost mobilnego szkodliwego oprogramowania: w 2020 r. Firma Check Point odnotowała 15% wzrost aktywności trojanów bankowych, kradnących głównie dane uwierzytelniające użytkowników bankowości mobilnej. Co więcej, cyberprzestępcy często rozpowszechniają swoje złośliwe oprogramowanie, w tym trojany mobilnego dostępu zdalnego (MRAT), trojany bankowe i dialery premium, ukrywając je w aplikacjach, które m.in. twierdzą, że oferują informacje związane z COVID-19.
  • Grupy APT atakują urządzenia mobilne: telefony komórkowe istotnych lub wpływowych osób są bardzo atrakcyjnym celem dla różnych grup APT, takich jak Iran’s Rampant Kitten, która przeprowadziła skomplikowane i wyrafinowane ukierunkowane ataki w celu szpiegowania użytkowników i kradzieży wrażliwych danych.

W 2020 roku firma Check Point odkryła również, że cyberprzestępcy w swoich działaniach są w stanie wykorzystywać systemy zarządzania urządzeniami mobilnymi (MDM) firm. W jednaj z dużych międzynarodowych korporacji wykorzystano MDM do dystrybucji złośliwego oprogramowania na ponad 75% wykorzystywanych urządzeń, kontrolując w ten sposób urządzenia pracowników.

Raport Mobile Security analizuje najnowsze zagrożenia wymierzone w urządzenia mobilne firm i organizacji. Raport zawiera kompleksowy przegląd głównych trendów w mobilnym złośliwym oprogramowaniu, luk w zabezpieczeniach urządzeń i krajowych cyberataków. Pokazuje również, w jaki sposób organizacje mogą chronić się przed złożonymi zagrożeniami mobilnymi dziś i jutro oraz w jaki sposób te zagrożenia będą prawdopodobnie ewoluować.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: