Doriți să implementați în cadrul companiei dvs o suită de soluții moderne, pentru eficientizarea și protejarea afacerii?
Așteptăm întrebările dvs.
presales@openvision.ro
OPENVISION DATA SRL | J23/4326/2023 | RO16028466 | Solutii IT pentru companii de succes
Str. Elena Clucereasa 2, Sector 1, București, Romania
presales@openvision.ro
Copyright © Openvision Data 2004-2024
O vulnerabilitate de securitate atât de bine ascunsă încât nici măcar nu necesită interacțiunea dvs.? Da, atacurile de tip zero-click nu necesită nicio acțiune din partea dvs., dar asta nu înseamnă că nu sunteți expus și vulnerabil.
Într-o lume a comunicării instantanee și accelerată de noțiunea tot mai răspândită că, dacă nu ești conectat sau disponibil, s-ar putea să faci notă discordantă, mesajele au devenit, în multe privințe, o formă crucială de comunicare și conexiune personală, în special pentru generațiile tinere.
În acest context, infractorii cibernetici pot reuși cu schemele lor cu mai mare ușurință, deoarece trimiterea de mesaje este simplă, iar eroarea umană poate facilita restul. Cu toate acestea, uneori, nici măcar eroarea umană nu este necesară. Ne aprofundăm în tărâmul atacurilor zero-click, care, după cum sugerează și numele, ar putea semnala sfârșitul erei mesajelor evidente de phishing cu erorile gramaticale pline de umor deja cunoscute. Dar oare aceasta este cu adevărat direcția?
Ce sunt atacurile zero-click?
Spre deosebire de oportunitățile tradiționale de exploatare care păcălesc utilizatorii să ofere acces prin deschiderea unui fișier atașat infectat sau făcând click pe un link fals, acest atac nu necesită acest tip de interacțiune.
Majoritatea atacurilor zero-click se bazează pe vulnerabilități din aplicații, în special pe cele destinate aplicațiilor de mesagerie, SMS sau chiar e-mail. În consecință, dacă o anumită aplicație are o vulnerabilitate pentru care nu s-a instalat ultimul patch de securitate, atacatorul poate modifica fluxul de date. Ținta poate fi o imagine sau un text pe care urmează să-l trimiteți. În interiorul acestor fișiere media, infractorii pot ascunde datele manipulate care mai apoi exploatează o vulnerabilitate pentru a executa cod rău intenționat fără știrea dvs.
Această lipsă de interacțiune înseamnă că activitățile rău intenționate sunt mai greu de urmărit, ceea ce face mai ușor pentru actorii amenințărilor să evite detecția. Prin facilitarea instalării de spyware, stalkerware sau a altor forme de malware, criminalii pot să urmărească, să monitorizeze și să colecteze date de pe un dispozitiv infectat.
De exemplu, în 2019, s-a descoperit că WhatsApp, o aplicație populară de mesagerie, era vulnerabilă la un anumit atac zero-click, în care un apel pierdut ar putea exploata o vulnerabilitate din codul aplicației. În acest fel, atacatorii au putut compromite dispozitivul pe care se afla aplicația pentru a-l infecta cu spyware. Din fericire, dezvoltatorii au reușit să corecteze vulnerabilitatea, dar cazul arată că un singur apel pierdut a putut declanșa o infectare.
Cum ne protejăm împotriva atacurilor zero-click?
Din ce în ce mai multe companii se concentrează în prezent pe metode pentru a face față atacurilor zero-click. De exemplu, telefoanele mobile Samsung oferă acum o soluție care protejează în mod preventiv utilizatorii prin limitarea expunerii la amenințări invizibile deghizate în imagini atașate, numită Samsung Message Guard, o parte a platformei sale de securitate Knox.
SMG (Standard Mail Guard) verifică fișierele bit cu bit și le procesează într-un mediu controlat, un sandbox pentru a pune în carantină imaginile din restul sistemului de operare, asemănător cu o funcție pe care o au multe soluții antivirus moderne.
În acest efort de a spori securitatea se alătură și soluții de securitate precum Apple BlastDoor, care verifică datele din iMessage în mod similar, prevenind interacțiunea cu mesajele și sistemul de operare prin sandboxing pentru aplicația iMessage, astfel încât amenințările să ajungă mai greu în afara serviciului. Această soluție a venit după ce experții au descoperit o slăbiciune în iMessage, care a fost folosită pentru a instala software-ul spion mercenar împotriva persoanelor, vizând în special politicieni și activiști, pentru a le citi textele, a asculta apelurile, a colecta parole, a le urmări locațiile și a accesa microfoanele, camerele video și multe altele – un program malware destul de insidios, totul fără nicio interacțiune aparentă cu utilizatorul.
Cu toate acestea, trebuie să fiți precauți chiar și cu aplicațiile și soluțiile anti-zero-click, deoarece pot exista în continuare vulnerabilități pe care actorii amenințărilor le pot exploata pentru a obține acces la dispozitivul dvs. Acest lucru este valabil mai ales pentru telefoanele cu software învechit, deoarece este mai puțin probabil să aibă instalate ultimele versiuni de patch-uri de securitate.
Sfaturi de securitate cibernetică
În timp ce atacurile zero-click nu necesită aproape nicio interacțiune și tind să vizeze persoane de profil înalt sau oricine cu o anumită vizibilitate publică, există totuși câteva sfaturi de bază de securitate cibernetică care pot fi utile pentru a evita acest tip de atacuri:
Sursa: Silențioase, dar mortale: creșterea atacurilor de tip zero-click – Blog ESET România
Recent Posts
Recent Comments
Recent Posts
Procedura adaugare Out Of Office (OOO) pentru
June 20, 20246 sfaturi de securitate pentru angajații care
March 22, 2024Impactul atacurilor de tip ransomware asupra îngrijirii
February 27, 20247 greșeli de securitate în cloud pe
February 23, 2024Categories