iPhone'y są bardziej narażone na cyberataki niż smartfony Android
Jak odkryła firma Lookout Incorporated zajmująca się cyberbezpieczeństwem, hakerzy coraz częściej próbują wykraść dane logowania. W tym celu wykorzystują phishing i złośliwe aplikacje. Firmom i użytkownikom zaleca się aktualizację systemu operacyjnego.
w szczególności dotyczy to urządzeń z systemem iOS
Apple produkty te są powszechnie uważane za bezpieczne i łatwe w utrzymaniu. Ze względu na te zalety, wiele firm, a w niektórych przypadkach także sektor publiczny, wybiera urządzenia z systemem Apple. Jak odkryła firma Lookout Incorporated, dni Apple jako bezpieczniejszej opcji mogą być policzone. Najnowszy raport dotyczący zagrożeń mobilnych stwierdza, że w pierwszych trzech kwartałach 2024 r. 19% wszystkich urządzeń Apple używanych w firmach padło ofiarą phishingu.
Phishing to rodzaj cyberprzestępstwa, w którym atakujący próbują ukraść pieniądze, poufne dane lub zainstalować złośliwe oprogramowanie na urządzeniu ofiary. Ataki phishingowe są często ukryte pod postacią wiadomości lub alertu z legalnego źródła, takiego jak firma, przyjaciel lub znajomy.
10.9% wszystkich smartfonów
Android padło ofiarą phishingu, również w każdym z pierwszych trzech kwartałów 2024 roku. Inne ustalenia raportu na temat zagrożeń mobilnych obejmują dość niepokojący 17% wzrost liczby prób kradzieży danych uwierzytelniających i phishingu ukierunkowanych na przedsiębiorstwa od ostatniego kwartału (IV kwartał 2024 r.) oraz 32% wzrost wykrywalności złośliwych aplikacji. Dane te zostały zebrane na podstawie analizy ponad 220 milionów urządzeń, 360 milionów aplikacji i miliardów elementów internetowych
Podatności są specjalnie ukierunkowane
Jednym z głównych problemów jest korzystanie z przestarzałych systemów operacyjnych, które nie są już dostarczane z najnowszymi aktualizacjami zabezpieczeń, a tym samym mają podatne luki w zabezpieczeniach. W niektórych przypadkach użytkownicy nie ustawiają nawet blokady urządzenia, co również stanowi zagrożenie dla bezpieczeństwa
Lookout pociąga również do odpowiedzialności firmy technologiczne. Między wykryciem a wyeliminowaniem luk w zabezpieczeniach mija dużo czasu, podczas którego potencjalni atakujący mogą uzyskać dostęp do urządzenia końcowego. Firmom zaleca się zatem instalowanie dostępnych aktualizacji, gdy tylko staną się one dostępne
Podsumowując, tylko wtedy, gdy infrastruktura IT jest aktualizowana i wyposażona w kompleksowe środki bezpieczeństwa, zapewnia największą możliwą ochronę.
Źródło(a)
Źródło zdjęcia: Pixabay / AhmedAlMaslamani