Атаки  на мобильные устройства в 2020 году

В новом отчете о мобильных угрозах Check Point раскрывает недавние  атаки на мобильные устройства — от вредоносных приложений до программ-вымогателей, впервые эксплуатирующих уязвимости платформ MDM (Mobile Device Management).

В Mobile Security Report 2021 специалисты Check Point исследовали угрозы, нацеленные на корпоративные мобильные устройства, и предоставили обзор основных тенденций в области мобильных вредоносных программ, уязвимостей и кибератак государственного уровня. В отчете представлена информация о том, как организации могут защититься от сложных мобильных угроз сегодняшнего и завтрашнего дня, и прогнозы развития этих угроз в ближайшем будущем.

Переход к массовой удаленной работе во время пандемии COVID-19 привел к резкому росту количества мобильных атак, в результате чего 97% организаций столкнулись с угрозами сразу с нескольких направлений. Специалисты прогнозируют, что к 2024 году 60% всех офисных сотрудников станут мобильными, поэтому защита мобильных устройств должна быть приоритетом для организаций.

  • Абсолютно все компании подвержены риску мобильных атак: почти каждая организация в 2020 году столкнулась по крайней мере с одной мобильной вредоносной атакой. 93% угроз возникали то стороны сети и были нацелены на похищение учетных данных, либо пытались убедить пользователей установить вредонос с зараженных веб-сайтов или URL-адресов.
  • Почти половина организаций в мире пострадала от вредоносных мобильных приложений: в 46% компаний по крайней мере один сотрудник загрузил вредоносное приложение в 2020 году, тем самым поставив под угрозу корпоративные данные и сеть организации в целом.
  • Четыре из десяти мобильных устройств во всем мире уязвимы: исследование Check Point Achilles показало, что по крайней мере 40% мобильных устройств в мире содержат уязвимости в чип-сете, которые нуждаются в срочном исправлении.
  • Рост числа мобильных вредоносных программ: в 2020 году активность банковских троянов, которые способны похищать учетные данные пользователей мобильного банкинга, выросла на 15%. Часто злоумышленники распространяют мобильное вредоносное ПО, в том числе трояны для удаленного доступа к мобильным устройствам (MRAT), банковские трояны и программы дозвона премиум-класса через приложения, якобы связанные с COVID-19.
  • APT-группы атакуют мобильные устройства: например, в 2020 году иранская группа Rampant Kitten проводила тщательно продуманные многоуровневые целевые атаки для слежки за пользователями и кражи конфиденциальных данных.

«Прошлый год показал, что ландшафт мобильных угроз продолжает расширяться, и сегодня практически каждая организация сталкивается с атаками, — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Мы все в той или иной мере работаем на мобильных устройствах, и грань между личным и рабочим стирается. Но это не значит, что защита персональных мобильных устройств — исключительно в руках конечных пользователей. Киберпреступники начинают активно использовать новый тренд и адаптируют под него свои методы атак, чтобы через конечные и зачастую личные мобильные устройства пользователей получать доступ к корпоративным данным. Организациям стоит серьезно задуматься и об их защите».

В 2020 году компания Check Point впервые обнаружила новую атаку, в которой злоумышленники использовали систему управления мобильными устройствами (MDM) крупной международной корпорации. Через решение, которое изначально предназначалось для управления устройствами в организации, хакерам удалось распространить вредоносное ПО на более чем 75% мобильных устройств компании.

Отчет Check Point 2021 Mobile Security Report основан на статистических данных, полученных с 1 января по 31 декабря 2020 года от 1800 организаций, которые используют Check Point Harmony Mobile — решение для защиты от мобильных угроз. В отчете также были проанализированы данные аналитики Check Point ThreatCloud— крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. Также в отчете были учтены данные расследований Check Point Research (CPR) и исследований внешних организаций за последние 12 месяцев.

 

 

 

Похожие записи