top of page

Nem todas as defesas contra ameaças móveis são criadas da mesma forma


Após o surto de COVID-19, os ataques de phishing direcionados aos usuários móveis estão aumentando, à medida que os cibercriminosos buscam capitalizar a crise, levando o FBI a emitir um aviso sobre os esquemas de phishing do COVID-19 . Além disso, um relatório recente da Gartner descobriu que existem cerca de 42 milhões de ataques de malware móvel anualmente - e esse número está aumentando a cada ano. O estudo da Gartner também descobriu que 60% dos entrevistados disseram acreditar que as incidências de malware móvel são subnotificadas.

Escrevemos recentemente sobre como os ataques de phishing direcionados aos usuários móveis não apenas aumentam, mas também como os usuários móveis se mostram mais suscetíveis a ataques de phishing . Também mencionamos que existem defesas contra ameaças móveis projetadas para identificar e bloquear ataques de phishing direcionados a usuários móveis .

Acreditamos que essas defesas são essenciais para as empresas defenderem seus usuários de riscos crescentes em dispositivos móveis. Nesta postagem, veremos as defesas contra ameaças móveis, as tecnologias usadas e a abordagem que acreditamos ser a melhor.

Defesa interna contra ameaças móveis

A primeira e uma das técnicas mais comuns usadas para proteger contra ataques de phishing (e navegação) em dispositivos móveis é o uso de listas brancas e negras. Às vezes, essas listas, projetadas para permitir ou negar acesso a domínios específicos, são criadas por equipes de segurança corporativa à medida que cultivam domínios a partir de ataques bloqueados.

Às vezes, se as equipes de segurança souberem que são frequentemente atacadas de regiões geográficas específicas, elas bloquearão determinados domínios de nível superior. As plataformas móveis de defesa contra ameaças também costumam usar feeds de ameaças organizados por provedores de serviços de terceiros ou até mesmo uma lista agregada de vários provedores. Para alguns produtos móveis de defesa contra ameaças, esses tipos de regras estáticas são toda a proteção que eles fornecem.

Obviamente, essas regras estáticas não manterão os dispositivos móveis protegidos contra ataques emergentes e mais avançados . Os atacantes mais experientes estão atualizando continuamente seus domínios para ignorar as listas de segurança estática. Como os ciberataques estão sempre atualizando e alterando suas estratégias e técnicas, os feeds de ameaças sempre ficam um passo ou dois atrás - assim como o antimalware baseado em assinatura é sempre reativo, na melhor das hipóteses.

Aprendizado de máquina e uma defesa móvel contra ameaças em camadas

É aí que entra o aprendizado de máquina (ML). O ML não só pode detectar algoritmos gerados por domínio que são projetados para evitar a detecção, mas fornece proteções proativas por meio de análises comportamentais, monitoramento contínuo e a capacidade de adaptar a política em tempo real.

Além disso, a defesa móvel contra ameaças é uma extensão do gerenciamento de terminais existente para dispositivos móveis, aplicativos e redes às quais eles se conectam, fornecendo segurança aprimorada nas camadas de dispositivo, rede e aplicativo.

Na camada do dispositivo, a defesa móvel contra ameaças monitora parâmetros específicos do dispositivo, como níveis de sistema operacional e firmware, versões de atualização de segurança, estado das configurações do dispositivo, bibliotecas do sistema e muito mais, para identificar configurações incorretas de segurança, vulnerabilidades do dispositivo e atividades suspeitas ou maliciosas.

Na camada de rede, essas plataformas monitoram o tráfego de rede celular e sem fio em busca de atividades suspeitas ou mal-intencionadas, verificam se há certificados falsificados ou inválidos e a remoção dos protocolos Transport Layer Security (TLS) ou Secure Sockets Layer (SSL) e avaliam o tráfego quanto a possíveis riscos. ataques do tipo man-in-the-middle.

Na camada de aplicativos, as ferramentas móveis de defesa contra ameaças identificam grayware (aplicativos potencialmente indesejados) e malware através do sandboxing de aplicativos. Outras técnicas de segurança de aplicativos incluem filtragem anti-malware, emulação ou simulação de código, engenharia reversa de aplicativos, bem como testes de segurança de aplicativos estáticos e dinâmicos.

Além disso, como é mais difícil identificar ataques maliciosos de phishing no celular devido aos recursos de computação mais restritos, menos espaço na tela e menos maneiras de ver as informações do remetente, a segurança móvel deve ser integrada diretamente no fluxo de trabalho do aplicativo e não requer vários terceiros agentes a serem instalados nos dispositivos. Instalar muitos agentes separados no celular aumenta a complexidade desnecessária, aumenta os custos de suporte e, em geral, tende a atolar os usuários.

Com todas essas técnicas em mente, quais são as melhores para defesa contra ameaças móveis ? Acreditamos que os dispositivos e usuários móveis são melhor atendidos combinando as três camadas de proteção: feeds de inteligência de ameaças, regras de segurança personalizadas e aprendizado de máquina para bloquear ameaças desconhecidas. Dessa forma, as listas negras interromperão domínios inválidos conhecidos, enquanto os algoritmos de aprendizado de máquina identificarão e impedirão coisas ruins que não foram vistas antes.

Defesa contra ameaças móveis nativas

Por fim, a segurança do dispositivo móvel deve ser inserida diretamente nos aplicativos de gerenciamento de dispositivos móveis. Dessa forma, não há agentes separados adicionando complexidade ao dispositivo móvel ou configurações complexas que devem ser gerenciadas. Integração estreita sem ter que lidar com vários painéis de segurança e gerenciamento é o ideal, assim como a capacidade de corrigir o próprio dispositivo.

Embora seja verdade que os ataques móveis estão aumentando, à medida que os cibercriminosos buscam alavancar preocupações com a disseminação do COVID-19 e que os usuários são mais suscetíveis a ataques de phishing em seus dispositivos móveis, a boa notícia é que os trabalhadores móveis podem ser protegidos se o existem as ferramentas corretas de defesa contra ameaças móveis .

BlackBerry

Posts Em Destaque
Verifique em breve
Assim que novos posts forem publicados, você poderá vê-los aqui.
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page