Vidéo: [HACK] Un expert en sécurité pirate un appareil Android à distance 2024
L'existence nomade des appareils mobiles et la propension à tethering signifient une plus grande exposition de sécurité à des réseaux inconnus. Par conséquent, les intrusions sont beaucoup plus probables sur ces appareils que sur un bureau fixe. Voici pourquoi:
-
Un appareil mobile est toujours en déplacement.
-
Les smartphones prennent en charge une multitude d'interfaces.
Bottom line: La probabilité est très élevée que n'importe quel smartphone donné soit connecté à un ou plusieurs réseaux sans fil presque tout le temps et pourrait être n'importe où.
Typiquement, ces intrusions sont sous la forme d'une machine infectée dans le réseau. Les utilisateurs nomades se connectant à des réseaux ad hoc non cryptés constituent une cible très intéressante pour les pirates informatiques. Les hackers pourraient être sur ce même réseau avec une machine infectée ou pourraient avoir infecté un appareil qu'ils contrôlent à distance depuis leur console dans le but exprès d'attaquer des utilisateurs sans méfiance lorsqu'ils se connectent à ces réseaux.
Alors que pouvez-vous faire? Éducation, éducation, éducation. Vos utilisateurs doivent suivre ces consignes:
-
Vérifiez la position de sécurité d'un réseau sans fil auquel vous vous connectez. Est-il crypté (WEP, WPA, WPA2, etc.)? Si ce n'est pas le cas, sachez qu'il existe des risques associés à la connexion à ce réseau.
-
Utilisez le client VPN fourni par l'entreprise pour vous assurer que tout le trafic est chiffré.
-
Exécutez le client antivirus / pare-feu après vous être déconnecté du réseau pour rechercher d'éventuelles violations potentielles.
Votre panacée consiste à analyser périodiquement les appareils mobiles de votre entreprise en utilisant l'antivirus, le pare-feu et les nouvelles formes de solutions de détection des menaces au fur et à mesure qu'elles apparaissent, en supposant que vos utilisateurs seront constamment connectés.
Pour les appareils non fournis par l'entreprise, vous ne pouvez pas exercer de contrôle sur le point de terminaison, votre position doit donc être plus défensive, en recherchant les menaces émanant du mobile qui pourraient attaquer l'entreprise et utiliser votre réseau. solutions de sécurité basées sur la sécurité pour éviter cela.