Bijna 80 procent van de Nederlanders heeft een smartphone. De laatste jaren is mobiele malware één van de voornaamste kopzorgen geworden van cio’s en andere directeurs. Volgens IBM is de smartphone is zwakke schakel in ons netwerk van toestellen. Organisaties gebruiken dezelfde gebruikersnamen, wachtwoorden en securityvragen op verschillende platformen. En dat weten hackers ook. Ze wringen zich via de smartphone binnen op alle toestellen waar confidentiële data op staat. 

Malafide personen richten zich op het stelen van persoonlijke mobiele data via allerhande technieken. Een eerste is SMiShing, een verbastering van SMS en Phishing. Studies wijzen uit dat gebruikers de neiging hebben om sneller te klikken op besmette links op hun mobiele toestel, dan op hun PC. Mobiele URL’s zijn vaak korter, waardoor het onduidelijk is dat ze verwijzen naar websites met malafide bedoelingen. Bovendien gebruiken werknemers hun smartphones almaar vaker op publieke, onbeveiligde Wifinetwerken. Een speeltuin voor hackers, die door de vaak gebrekkige beveiliging relatief makkelijk toegang kunnen krijgen tot verbonden smartphones, en dus een stijgend risico voor bedrijven. 

En er is meer, via verschillende wegen vinden hackers hun weg naar de vertrouwelijke data van nietsvermoedende smartphonegebruikers. In de zomer van 2015 maakte een Android-lek genaamd Stagefright 95% van alle Androidtoestellen kwetsbaar. Een hacker met slechte bedoelingen kon via een MMS malware installeren op het mobiele toestel en de MMS vervolgens automatisch wissen. De ontvanger hoefde de MMS zelfs niet te openen voor het kwaad al was geschied. Almaar vaker ontwikkelen hackers ook zelf apps die malware verspreiden onder smartphones. Valse gaming-apps of zogenaamde securityapps staan bol van de malware. 

De ingebouwde beveiliging van mobiele toestellen is onvoldoende opgewassen tegen het oprukkend cybergevaar. Deze is niet in staat om plotse gedragswijzigingen te detecteren of afwijkingen te identificeren aan de hand van real-time gebruikers- en locatiedata. Een toestel dat een financiële transactie met het scherm naar beneden doet, heeft alle schijn van een hacker die het toestel vanop afstand heeft overgenomen. Idem dito wanneer twee toestellen tegelijkertijd eenzelfde account proberen te gebruiken. Standaardbeveiliging is blind voor dergelijke afwijkingen. 

Alles bij de bron; ConnexieB2B