Stort galleri:Tag med til kåringen af Årets CIO 2021 - og se hvordan Morten Holm Christiansen blev udnævnt

Artikel top billede

Fem nye metoder: Sådan rammer hackerne din smartphone

Din smartphone er en rigtig lækkerbidsken for hackerne. Se nogle af deres nyeste og smarteste metoder, som du bør passe på.

Vi har efterhånden pænt styr på sikkerheden på vores computere. Men på vores mobiltelefoner står det anderledes til.

Her tager vi i stort omfang sikkerheden for givet og regner det for noget, som 'nogen' bare tager sig af - også selv om vi ofte har langt flere opdaterings-krævende applikationer installeret på vores mobiltelefoner, end vi har programmer installeret på vores computere.

Stort jagtmarked for hackere

Verdens mest udbredte styresystem, Android, er kendt for at være meget usikkert, og i en tid, hvor mobil-markedet vokser ganske hastigt, er det noget, som mange hackere har fået øje på.

Det finske sikkerhedsfirma F-Secure har således målt sig frem til, at 99 procent af den mobil-malware, der bliver udsendt, er rettet mod Android, mens tal fra Symantec har vist, at antallet af opdagede sårbarheder i iOS til Apple og iPhone er steget med mere end 80 procent i 2013.

Sociale medier og BYOD (hvor medarbejderne anvender private tabletcomputere og smartphones til at tilgå virksomhedens systemer) er med til at øge sikkerheds-udfordringerne, hvis natur og type kan skifte pludseligt og uden varsel.

Læs også: Sådan får du styr på kritisk data på ansattes private devices.

Her har du fem nye mobil-trusler, som du skal holde øje med.

Mobil-phishing og ransomware

Vi kender phishing-metoden fra vores pc-baserede færden, hvor vi med mails og lignende - ofte af skiftende sproglig kvalitet - bliver forsøgt lokket til at klikke på forskellige links og lignende, der aktiverer malware.

Samme metode er for alvor begyndt at brede sig i den mobile verden.

Men vi er ofte knap så skeptiske og opmærksomme over for svindelforsøg på mobiltelefonen, hvor beskederne læses og håndteres hurtigt, som vi er, når det gælder mystiske mail i vores computers indbakke.

På smartphonen kan phishing-beskederne leveres gennem eksempelvis sms og apps.

Læs også: Her sejler sikkerheden i dine mobile apps

Infiltrer enheder med en inficeret mobil

For virksomhederne er det en oplagt risiko, at medarbejderne medbringer inficerede telefoner eller lignende, som er godkendt til at tilgå virksomhedens dybere systemer, netværk og øvrige computere.

Der findes derfor cyber-kriminelle, der forsøger at inficere smartphones med eksempelvis den såkaldte SPF-agent (Smartphone-Pentest-Framework), der forbundet med en SPF-konsol kan give cyber-tyve direkte adgang til data på smartphonen - inklusive dens Wi-Fi-forbindelse, der kan anvendes til at tilgå andre enheder på samme Wi-Fi-forbindelse.

Det betyder - i hvert fald i teorien - at hackere via inficerede enheder kan tilgå andre ubeskyttede enheder på ethvert delt Wi-Fi-netværk - om det så er i lufthavnen, på arbejdspladsen, i omklædningsrummet eller lignende.

Læs også: WPA2-sikkerheden i dit trådløse netværk er ikke god nok.

Bank-angreb

Ifølge sikkerhedsfirmaet Sophos anvender hackere malware på pc'er til at infiltrere mobiltelefoner i en slags hybrid-angreb på brugernes bankkonti.

Det kan ske, hvis det lykkes for hackerne at placere en særlig type malware - som eksempelvis den engang så udbredte Zeus - på brugerens computer, som er i stand til at opsnuse, når brugeren går ind på bankens website.

Den slags kaldes for 'man in the browser'-angreb, hvor al arbejdet foregår i selve browserens hukommelse.

Dermed kan malwaren opsnuse koden, før den bliver krypteret og sendt afsted til brugeren.

Det kan du læse mere om her: Ny rapport: Netbank-svindlen er blevet farligere.

Mining efter valuta

I den seneste tid har en række digitale valutaer vundet frem med BitCoin som den mest offensive. 

De digitale valutaer gør på mange måder din mobiltelefon til en tegnebog, og det har hackerne fået øje på.

I flere tilfælde er der blevet opdaget en mining-funktion i forskellige valuta-apps - primært til Android.

Det betyder, at disse apps i al hemmelighed har kværnet rundt på telefonen på jagt efter digitale valutaer på telefonen, så snart app'en har registreret, at enheden er koblet på internettet.

Et muligt advarselstegn er, at din smartphone pludselig begynder at dræne batteriet hurtigere end ellers. Eller at telefonen bliver lun, når den ikke er i brug, på samme måde, som når den er i brug.

Du kan læse mere her: Her er fire store risicu ved at bruge digitale penge.

Dig selv

Som det ofte er tilfældet med it-sikkerhed, er vi selv vores egne værste fjender.

Selv om vi anvender mobile enheder til flere og flere - også vitale og forretningskritiske - handlinger, opfører vi os på mange måder fortsat, som om der ingen reelle trusler er derude.

Mange aner for eksempel ikke, om der er installeret sikkerhedssoftware på deres telefoner. Eller hvordan den fungerer, hvis der er.

Ligeledes er vi alle flittige til at 'tage chancen' og håbe, at alt nok går godt, når vi logger på det store, ubeskyttede fælles-Wi-Fi på hoteller eller et andet sted.

Du kan læse mere om denne problematik her.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Webinar: Tør du håndtere cyberberedskabet på egen hånd?

Der er akut behov for at øge visibilitet, indsigt og overblik, hvis man som virksomhed skal have en chance for at afværge og minimere skaden ved cyberangreb. Trusselsbilledet udvikler sig imidlertid så hastigt, at opgaven let vokser selv større virksomheder, med en eller flere dedikerede IT-sikkerhedsansvarlige, over hovedet. Bliv klogere på dette seminar.

22. september 2021 | Læs mere


GDPR i dagligdagen: Vedligeholdelse og tilsyn

Det er efterhånden ved at være noget tid siden, at vi blev introduceret til GDPR, og alle organisationer har med tiden fået styr på dataflow og håndteringen af persondata i organisationen. Mange valg har skulle træffes og det har krævet mange ressourcer. Få overblik over de seneste nye tiltag og udmeldinger fra Datatilsynet samt overblik over de seneste regler, og hvordan du håndterer dem.

23. september 2021 | Læs mere


Årets CISO 2021

I både offentlige og private organisationer er der behov for at uddanne, rekruttere og fastholde de bedste it-sikkerhedsfolk, fordi sikkerhedsudfordringerne konstant forandres. Derfor sætter vi fokus på best practice inden for it-sikkerhed, og vi vil samtidig fremhæve de personer i Danmark, der gør et ekstra stykke arbejde for at styrke den digitale sikkerhed. Vi hylder derfor årets CISO 2021 på denne konference.

05. oktober 2021 | Læs mere






Premium
Kæmpe it-problemer i det danske skattevæsen: Har kun kortlagt it-beredskabet for syv ud af 230 it-systemer
Statsrevisorerne skyder en sønderlæmmende kritik af Skatteministeriets it-beredskab af sted. It-beredskabet for kritiske forretningsprocesser "er utilfredsstillende og utilstrækkeligt," lyder det. I værste fald kan det ende med, at staten ikke kan opkræve skatter og afgifter, udbetale løn, SU, sociale ydelser og pension.
CIO
“Der har simpelthen været for få gråhårede medarbejdere involveret i den her udviklingsproces. Folk der ved, hvad der skal til”
"Vi havde ansat nogle unge mennesker i sandaler og med langt skæg for at bryde med det traditionelle it-setup. De her vakse unge mennesker fik også ret hurtigt bygget en supersmart applikation til virksomheden. Men den brager ned, da vi ruller den ud, og den fylder cirka 1,5 procent af alle transaktioner."
Job & Karriere
35-årig kvinde gik amok på hjemmekontoret efter fyring: ”De fjernede ikke min adgang, så jeg slettede p-drevet lol”
En 35-årig kvinde står anklaget for at have slettet 21,3 gigabyte data fra fællesdrevet efter, at hun blev fyret. Nu risikerer hun op til 10 års fængsel.
White paper
En opskrift på succes: Automatisér, byg videre på den eksisterende infrastruktur – og sæt kurs mod skyen
Læs hvordan en koncern satsede på en adoptiv, clouddreven fremtid – med udgangspunkt i standardisering, fleksibiitet og den eksisterende infrastruktur.