Nowy raport cybernetyczny od STM: „Smartfony mogą być atakowane cybernetycznie po wyłączeniu”

Nowy raport cybernetyczny ze smartfonów STM może być atakowany przez cyberprzestępców, nawet gdy są wyłączone
Nowy raport cybernetyczny od STM „Smartfony mogą być atakowane cybernetycznie po wyłączeniu”

STM ThinkTech, obejmujący drugi kwartał tego roku Raport o stanie cyberzagrożeńogłosił to. Podkreślając, że ostatnio nasiliły się cyberataki na smartfony, zauważono, że urządzenia iPhone mogą być narażone na cyberataki nawet wtedy, gdy są wyłączone.

Centrum Myślenia Technologicznego STM „ThinkTech”, które podpisało ważne projekty i produkty krajowe w dziedzinie bezpieczeństwa cybernetycznego w Turcji, ogłosiło nowy raport o stanie cyberzagrożeń obejmujący kwiecień-czerwiec 2022 r. Raport, który obejmuje II kwartał 2022 roku, obejmuje 8 tematów.

Zamknięte urządzenie IOS może zostać zaatakowane przez cyberprzestępców

Smartfony; Zawiera wiele danych osobowych, takich jak e-mail, media społecznościowe, konta bankowe i informacje adresowe. Chociaż cyberataki na telefony wyszły ostatnio na pierwszy plan, osoby atakujące wykorzystują wiele różnych metod przejmowania danych osobowych. W atakach telefonicznych podejmowane są próby przechwycenia danych za pośrednictwem odsyłaczy w wiadomościach w mediach społecznościowych lub szybkiego uzyskania dostępu do danych za pomocą ataków phishingowych za pośrednictwem poczty e-mail.

W raporcie, który skupiał się na badaniu telefonów iPhone w Niemczech, podkreślono, że ważne systemy pozostają aktywne nawet po wyłączeniu urządzenia. W raporcie, w którym stwierdzono, że aktywne aplikacje z funkcją lokalizacji w telefonach powodują pewne negatywne sytuacje: „Na przykład chip Bluetooth, który jest uruchamiany, gdy urządzenia z systemem iOS są wyłączone, może pozwolić na zainstalowanie złośliwego oprogramowania. LPM (tryb niskiego zużycia energii) działa, gdy urządzenia iOS są wyłączone. Nawet jeśli urządzenie z systemem iOS jest wyłączone, aplikacja „Znajdź mój iPhone” jest aktywna po zgubieniu. Naukowcy twierdzą, że „Znajdź mój iPhone” jest jak aktywne urządzenie śledzące, które stanowi zagrożenie.

Możliwe jest zapobieżenie cyberatakowi, zanim on się stanie!

Okresowym tematem raportu było znaczenie wywiadu cyberzagrożeń. Inteligencja zagrożeń cybernetycznych umożliwia proaktywną identyfikację zagrożeń i opracowanie mechanizmów obrony przed nimi poprzez łączenie, korelowanie, interpretację i analizę zebranych danych o możliwych zagrożeniach cyberbezpieczeństwa. Wzrost wykorzystania Internetu powoduje wzrost liczby cyberprzestępców i pozostawianych przez nich śladów. Z tego powodu analiza danych dotyczących zagrożeń staje się coraz trudniejsza. Raport koncentruje się na OpenCTI, jednej z platform do analizy cyberzagrożeń typu open source, zwracając uwagę na rosnące zapotrzebowanie na zautomatyzowane programy. Dzięki pozyskanym informacjom wywiadowczym podkreśla się, że OpenCTI i podobne platformy powinny być tworzone w celu zapobiegania cyberatakom przed ich wystąpieniem.

Większość cyberataków pochodzi z Indii i USA

Dane z własnych czujników Honeypot firmy STM; Ujawnił również kraje, w których zebrano najwięcej cyberataków. W kwietniu, maju i czerwcu 2022 roku na czujniki Honeypot firmy STM odbiło się łącznie 8 milionów 65 tysięcy 301 ataków. Krajem o największej liczbie ataków były Indie z 1 mln 629 tys. ataków, podczas gdy na drugim miejscu znalazły się Stany Zjednoczone z 897 tys. ataków. Te kraje to odpowiednio; Następnie Turcja, Rosja, Wietnam, Chiny, Meksyk, Japonia, Tajwan i Brazylia. W raporcie, w którym stwierdzono, że nastąpił duży wzrost liczby nadchodzących ataków w porównaniu z poprzednimi trzema miesiącami, wskazywano, że jest to spowodowane wzmożoną aktywnością aktorów stałego zagrożenia wraz z wojną rosyjsko-ukraińską.

Bądź pierwszy i skomentuj

zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany.


*