Mobiele malware is in opkomst - welke maatregelen moeten organisaties nemen?
Eerder dit jaar werd de subcommissie voor defensie van het Europees Parlement geconfronteerd met een zorgwekkend securitylek. Er werden sporen van spyware ontdekt op verschillende mobiele devices van Europarlementarërs, wat leidde tot een dringende oproep voor betere cybersecuritymaatregelen. Dit incident heeft ook geleid tot discussies over cybersecurityprocessen, die samenvallen met het lopende overleg over de wet op de digitale markt. Dit nieuws laat opnieuw zien dat aanvallers zich steeds vaker richten op mobiele platforms en een steeds grotere dreiging vormen. Dat dit een reëel risico is, bewijst de waarschuwing van Apple op 11 april jl. aan iPhone-gebruikers in 92 landen. Zij waren het doelwit geweest van een spyware-aanval waarbij werd geprobeerd om hun toestel op afstand te compromitteren.
Het evoluerende landschap van mobiele dreigingen
Het is daarom belangrijk dat we weten hoe het landschap van mobiele dreigingen zich ontwikkelt. Onderzoekers hebben informatie over deze dreigingen verzameld en halen daaruit waardevolle inzichten. Hieruit blijkt dat maar liefst 1 procent van de onderzochte mobiele devices is geïnfecteerd met malware. Als we ons realiseren hoeveel mobiele devices er wereldwijd worden gebruikt, duidt die 1 procent op een enorm risicolandschap. Daarnaast wordt duidelijk dat APT-groepen (Advanced Persistent Threats) zich steeds meer op mobiele platforms richten, wat een toenemende zorg is voor zowel organisaties als eindgebruikers.
Het valt te verwachten dat cyberaanvallen in 2024 verder zullen toenemen, waarbij criminelen steeds geavanceerdere technieken zullen inzetten, waaronder phishing tactieken die zijn ontwikkeld om detectie op mobiele devices te omzeilen. Daarnaast zullen social engineering-strategieën toenemen, waarbij misbruik wordt gemaakt van het feit dat mobiele gebruikers vaak minder aandacht hebben voor security.
Hoe beveilig je mobiele devices het beste?
Door de toenemende complexiteit van dreigingen zullen organisaties hun gebruikers moeten zorgen voor betere voorlichting en bewustmaking, om ervoor te zorgen dat ze potentiële dreigingen kunnen herkennen en er op de juiste wijze op reageren. Daarnaast is er een gelaagde aanpak van de verdediging nodig.
Om mobiele devices effectief te beschermen zouden organisaties moeten zorgen voor:
- Robuuste device management-strategieën
- Het implementeren van veilige configuraties
- Het up-to-date houden van het OS en het installeren van softwarepatches
- Naleving van beleid en compliance
Bovendien is het essentieel om bij Bring Your Own Device (BYOD) modellen te zorgen voor goede cyberhygiëne, aangezien medewerkers steeds vaker persoonlijke devices gebruiken voor toegang tot bedrijfsbronnen – bedrijfstoepassingen en -data. Het afstemmen van BYOD-modellen op het cybersecurity-plan zorgt ervoor dat die bedrijfsbronnen op een veilige manier gebruikt kunnen worden vanaf elk device, ongeacht wie de eigenaar daarvan is. Dit kan gewaarborgd worden door te controleren of deze devices voldoen aan:
- De vereiste minimale OS- en appversies
- Geavanceerde securityconfiguraties
- Volume-encryptie
- Multi-factor authenticatie (MFA)
- Endpoint securitysoftware
- Versleutelde datacommunicatie over alle netwerkverbindingen
Elke van deze lagen helpt beschermen tegen mobiele dreigingen – zelfs als aanvallers erin slagen om door een laag te komen, fungeert de volgende laag als een vangnet om de dreiging te beperken.
Voorbereiding
- Maak een plan: organisaties hebben een compleet, goed doordacht plan nodig om te snel te kunnen reageren op securityincidenten voor alle endpoints, inclusief mobiele devices. Dit plan moet duidelijke protocollen bevatten voor het detecteren, isoleren en beperken van de impact van securityincidenten op mobiele apparaten. Bovendien helpen regelmatige trainingen en simulaties ervoor dat medewerkers deze protocollen op de juiste wijze volgen.
- Doe regelmatig scans: de malware op de mobiele devices van de Europese Unie werd gevonden via een routinescan. Dit onderstreept het belang van proactieve monitoring en detectiemaatregelen. Het regelmatig scannen van mobiele devices op indicators of compromise (IOC’s) kan organisaties helpen bij het identificeren en neutraliseren van dreigingen voordat ze escaleren tot iets ergers, zoals een datalek.
- Beschermen tegen geavanceerde dreigingen vraagt om specialistische expertise: Organisaties kunnen te maken krijgen met geavanceerde dreigingen door aanvallers die worden gesteund door landen, vaak gericht op leidinggevenden of high-risk doelwitten. Om dit soort dreigingen effectief te detecteren en te beperken zijn gespecialiseerde oplossingen en expertise nodig op het gebied van threat response, specifiek afgestemd op mobiele devices.
Als organisaties prioriteit geven aan training en voorlichting, best practices implementeren en zich proactief voorbereiden op potentiële securityincidenten, kunnen ze hun verdediging tegen mobiele dreigingen versterken en hun gevoelige gegevens effectief beschermen, ook op mobiele devices.
Door: Wouter Goed (foto), Senior Country Manager Benelux, Jamf