Artikel top billede

Her er de største sikkerhedsproblemer i din mobil

Sikkerheden på din mobiltelefon er helt sikkert helt elendig. Se de mest udbredte sikkerhedsproblemer her.

Adgang

Læs også: Sådan får du nemt markant bedre sikkerhed på din mobil.

Computerworld News Service: De fleste mobile enheder er i overhængende fare for at blive angrebet.

Den manglende sikkerhed og den kendsgerning, at it-kriminelle i stigende grad går målrettet efter de mobile enheder, tegner tilsammen et dystert billede.

For eksempel er antallet af varianter af skadelig software målrettet mobile enheder steget fra cirka 14.000 til cirka 40.000 på under et år, påpeger USA's pendant til Rigsrevisionen, Government Accountability Office (GAO). Det er en stigning på 185 procent.

GAO beskriver en liste af mobile sårbarheder, som er fælles for alle mobile platforme og tilbyder forskellige måder at løse problemerne:

Adgangskoder

Ofte gøres der ikke brug af adgangskoder på mobile enheder til autentifikation af brugene og til at sikre adgangen til data.

Mange enheder understøtter teknisk set skærmlås i kraft af adgangskode, PIN-kode eller mønster.

Visse mobile enheder kan også scanne fingeraftryk til brug som autentifikation.

Det lader dog til, at forbrugerne sjældent anvender disse mekanismer.

Og hvis brugerne faktisk indstiller en adgangskode eller PIN-kode, så vælger de ofte koder, der meget let kan gættes såsom 1234 eller 0000.

Når mobile enheder ikke er låst med adgangskode eller PIN-kode er der en forhøjet risiko for, at uautoriserede personer får adgang til personfølsomme oplysninger på en stjålet eller mistet telefon eller på anden måde misbruger andres mobile enheder.

To-faktor-autentifikation

Der anvendes ikke altid to-faktor-autentifikation i forbindelse med følsomme transaktioner på mobile enheder.

Forbrugerne nøjes som regel blot med statiske adgangskoder i stedet for to-faktor-autentifikation, når der gennemføres følsomme transaktioner over nettet på mobile enheder.

Det er et problem, fordi adgangskoder kan gættes, glemmes, blive skrevet ned og stjålet eller blive aflyttet.

To-faktor-autentifikation giver generelt et højere niveau af sikkerhed end simple adgangskoder og PIN-koder, hvilket kan være vigtigt ved overførsel af følsomme oplysninger.

To-faktor-autentifikation er et system, hvor brugeren skal autentificere ved hjælp af mindst to faktorer - det vil sige, noget man ved og noget man for eksempel har eller er - før der gives adgang.

Selve den mobile enhed kan i visse tilfælde bruges som den anden faktor.

Den mobile enhed kan generere adgangskoder eller få tilsendt adgangskoder som sms.

Kryptering

Trådløse overførsler er ikke altid krypterede. For eksempel er e-mails sendt via mobile enheder som regel ikke krypterede under overførsel.

Herudover krypterer mange applikationer ikke de data, de overfører og modtager over netværket, hvilket gør det let at opsnappe dataene.

Hvis en app for eksempel overfører data over et åbent Wi-Fi-netværk ved hjælp af http (i stedet for den krypterede protokol https) kan dataene uden videre læses af tredjeparter.

Malware

Mobile enheder kan indeholde malware.

Forbrugerne kan uforvarende downloade skadelige apps.

Malware giver sig ofte ud for at være spil, sikkerhedsopdateringer, værktøjer eller andre former for nyttige apps, og det kan derfor være svært for brugerne at kende forskel på en legitim app og en, der indeholder malware.

Styresystemet

Mobilstyresystemet kan være forældet.

Det sker, at sikkerhedsopdateringer til de mobile enheders styresystemer ikke bliver installeret rettidigt.

Der kan gå uger eller måneder, før offentliggjorte sikkerhedsopdateringer distribueres til forbrugernes enheder.

Det kan være en kompleks proces, som måske involverer mange parter.

For eksempel er det sådan med Android, at det er Google, der udvikler opdateringer af styresystemet, mens det er op til hardwareproducenterne at udvikle de specifikke opdateringer til hver hardwaremodel.

Det tager især tid, hvis der er lavet proprietære ændringer i softwaren.

Og selv når producenten har en opdatering klar, er det op til hvert teleselskab at teste og udsende opdateringen til forbrugernes enheder.

Herudover modtager modeller, der er ældre end et par år sjældent sikkerhedsopdateringer, fordi producenterne ikke længere understøtter disse enheder.

I mange tilfælde stopper understøttelsen af en given model allerede 12 til 18 måneder efter lanceringen.

Softwaren

Softwaren på mobile enheder kan være forældet.

Det er ikke altid, apps fra tredjeparter udvikles og offentliggøres rettidigt.

Herudover er det ikke altid, at apps fra tredjeparter heriblandt browsere gør brugeren opmærksom på det, når der er en opdatering tilgængelig.

Forældet software øger risikoen for, at det lykkes angreb at finde og udnytte en sårbarhed.

Modifikationer

Der kan være foretaget uautoriserede modifikationer af mobile enheder.

At fjerne visse begrænsninger, så brugeren har rodadgang, kaldes jailbreaking eller rooting.

Det ændrer, hvordan enhedens sikkerhed håndteres og kan øge sikkerhedsrisiciene.

Jailbreaking giver brugerne fri adgang til styresystemet, så der er mulighed for at foretage uautoriserede ændringer i softwaren og installere uautoriserede apps.

Det medfører også, at en telefon ikke er bundet til noget bestemt teleselskab.

Nogle brugere jailbreaker eller rooter deres mobile enheder netop for at installere sikkerhedsforbedringer såsom firewalls, mens andre er ude efter en måde at installere en uautoriseret app.

I sidstnævnte tilfælde står brugeren overfor en øget sikkerhedsrisiko ved at have slået nogle grundlæggende sikkerhedsbegrænsninger fra, så der er mindre beskyttelse mod malware, der uforvarende installeres.

Desuden risikerer man, at jailbreakede enheder ikke længere kan modtage sikkerhedsopdateringer, eller at det kræver ekstra arbejde fra brugeren at sørge for, at styresystemet opdateres.

Kommunikationskanaler

Kommunikationskanalerne kan være dårligt sikrede.

Hvis kommunikationskanaler såsom Bluetooth er slået til, og især hvis enheden er gjort såkaldt søgbar (hvilket gør det muligt for andre enheder med Bluetooth at finde den og muligvis oprette forbindelse), kan det gøre angribere i stand til at installere malware ad denne vej eller i hemmelighed aktivere mikrofonen eller kameraet for at aflytte brugeren.

Brug af åbne trådløse netværk eller offentlige Wi-Fi-hotspots giver samme risiko.

Brug af åbne Wi-Fi-netværk gør det også muligt for angribere at få adgang til personlige oplysninger på den mobile enhed, hvilket skaber en risiko for data- og identitetstyveri.

En form for angreb, der udnytter åbne Wi-Fi-forbindelser, kaldes man-in-the-middle, og handler om at angriberen placerer sig selv mellem afsender og modtager, hvorfra de overførte data kan opsnappes.

Netværksforbindelser

Mobile enheder begrænser ofte ikke netværksforbindelserne.

Når en enhed er forbundet til et wide area network (WAN) bruger den kommunikationsporte til at forbinde til andre enheder og internettet.

Da mange mobile enheder ikke har nogen firewall, kan hackere opnå adgang til enheden via åbne porte.

En firewall sikrer disse porte og gør det muligt for brugeren at vælge hvilke forbindelser, der må få adgang til den mobile enhed.

Uden en firewall er den mobile enhed muligvis sårbar overfor indtrængning gennem en åben kommunikationsport.

Sikkerhedssoftwaren

Der er ofte ikke sikkerhedssoftware på mobile enheder.

Mange mobile enheder har ikke sikkerhedssoftware præinstalleret til at beskytte mod skadelige apps og brugerne installerer i disse tilfælde heller ikke altid selv nogen sikkerhedssoftware.

Sådanne sikkerheds-apps bruger systemressourcer og kan dræne batteriet, men uden denne software er der forhøjet risiko for at blive offer for virus, trojanere, spyware og spam og på den måde blive franarret adgangskoder og andre fortrolige oplysninger.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere