スマートフォンのハッキング: 企業が幹部を守る方法

  • Jul 19, 2023

誰もがサイバーセキュリティ ハッキングの被害者になる可能性があります。 ここでは、会社の経営幹部に常に警戒を促し、危険性を認識させる方法をご紹介します。

そのニュースが流れてから1ヶ月以上経ちましたが、 アマゾンCEOのジェフ・ベゾスが携帯電話をハッキングされた サウジアラビア皇太子、ムハンマド・ビン・サルマンによる。 しかし、人々はまだそれについて騒いでいます。

報道によると、サウジ王室メンバーは2018年5月1日にWhatsAppメッセージを通じてベゾス氏にブービートラップを仕掛けたビデオを送信したとされている。 このビデオでは、WhatsAppのバグを悪用してベゾス氏個人のiPhoneにマルウェアをダウンロードしてインストールし、そこからデータを抜き取ったとされている。

特殊機能

特別レポート: サイバーセキュリティ: 戦術を身につけよう (無料 PDF)

この電子ブックは、ZDNet / TechRepublic の最新特集に基づいており、組織がどのように適応しなければならないかを探ります。 セキュリティ技術を強化し、エンドユーザートレーニングを強化し、AI や ML を活用した新しいテクノロジーを採用します。 防御。

今すぐ読む

CEO をサイバーハッキングから守る方法

自分の会社の CEO が同様の卑劣な物語の主役になることを避けたい場合は、そのようなサイバー攻撃から経営幹部を守るためにできることがいくつかあります。 もちろん、完全に安全という人はいません。 しかし、リスクを制限することはできます。

分散型アイデンティティおよびセキュアコラボレーションテクノロジー企業であるハイサイド社の社長兼最高セキュリティ責任者であるアーロン・ターナー氏は次のように述べています。 研究者や外交官などのその他の価値の高い旅行者は、モバイル ネットワーク事業者が敵対的であるとみなされる地域を旅行する際に、強化された Android デバイスを使用します。 俳優たち。 これは、iOS が単一障害点セキュリティ モデルに依存しており、デバイスが信頼する暗号化ルートをユーザーが選択できないことが原因です。 Android では、Google は少なくとも、Android デバイスに挿入された監視証明書の信頼を解除するオプションをユーザーに許可しました。 iOS にはそのような機能がなく、同様の方法で監視ルートの信頼を解除するには、ユーザーがデバイスを脱獄する必要があります。 Apple がすべての iOS デバイスの監視を許可するために協力している多数の権威主義体制を考えると、これは特に憂慮すべきことです。」

ターナー氏はまた、WhatsApp プラットフォームを介して流れる攻撃がかつてないほど増えているため、WhatsApp の使用から離れることが重要であると述べた。

ターナー氏は、リスクを軽減するために、あるクライアントに対して、「当社は、企業から経営陣への直接通信を本質的に排除する通信フィルタリング技術を設計中である」と述べた。 携帯電話には、保護された仮想通信プラットフォーム上の役員に関連付けられた公に帰属するすべての番号が含まれており、実際の携帯電話には難読化された番号が含まれています。 運ぶ。 これは基本的にモバイル ファイアウォールを作成し、すべてのファイルが幹部の電話に到達する前に検査できるようにします。 これは現時点では費用がかかり、運用に負荷がかかりますが、時間の経過とともに容易になることを期待しています。」

ExpressVPN の副社長であるハロルド・リー氏は、IT 部門は経営幹部に重要なアドバイスを提供できると述べました。 「適切なパスワードの衛生管理、多要素認証、タイムリーな認証などの必須事項に加えて、 パッチ適用と暗号化 -- 今日は十分に焦点を当てていない追加の 2 つの領域を強調したいと思います。」

「1 つ目はソーシャル エンジニアリングです。これは増加傾向にあり、犯罪者が無意識のターゲットの助けを借りて最も厳格なセキュリティ対策を回避できる可能性があります。 この種の攻撃について経営幹部レベルのスタッフを必ず教育し、潜在的な攻撃を確認して報告するための明確なエスカレーション チャネルを提供してください」とリー氏は述べました。

「第二に、ハッキングのリスクを軽減することに加えて、デバイス、特に高レベルのターゲットに属するデバイスが必然的に侵害されるという前提に基づいて動作します。 それを念頭に置いて、その不測の事態を軽減する方法を検討してください。デバイス上の機密情報の量を常に最小限に抑えるために、どのようなポリシーや対策を講じることができるでしょうか? 単一のデバイスを侵害するだけでは最も機密性の高いデータやインフラストラクチャにアクセスできないことをどのように確認しますか? ハッキングされたデバイスが長期間ハッキングされたままになることを防ぐ監視レベルはどれくらいですか?」とリー氏は語った。

不審なファイルを受信した場合の対処方法

企業の IT 部門が提供する予防策がすべて失敗し、不審なファイルが携帯電話に侵入した場合は、取るべき手順がいくつかあります。

「疑わしいファイルは開かないでください。 メインのアプリ ストアまたは別の安全な場所以外のソースからアプリをインストールしないでください。 これらのインシデントを処理する IT スタッフまたはセキュリティ スタッフがいる場合は、どのようなポリシーに従うべきかを尋ねる必要があります。 これらは、攻撃者がデバイス上で悪意のあるソフトウェアを実行するのを阻止するために最低限必要なことです」とニューヨーク大学タンドン工学部准教授のジャスティン・カポス氏は述べています。

Li 氏は、「ファイルが正当なものであるかどうかをチェックしたい場合は、仮想マシンなどのサンドボックスでチェックするか、IT 部門に依頼してください。」と述べました。

携帯電話が侵害された場合の対処方法

リー氏は、「まず、ハッカーが通信できないようにデバイスを隔離する必要がある。これは、 電源を切る、バッテリーが取り外し可能な場合は取り外す、SIM カードを取り出す、または挿入することさえも意味する場合があります。 ある ファラデーバッグ. 次に、デバイスを通じて侵害された可能性のあるアカウントの認証情報を変更し、アクティブなセッションを終了する必要があります。 第三に、IT 部門に警告し、デバイスを検査のために引き渡す必要があります。」

そして、誰もがサイバーセキュリティ ハッキングの被害者になる可能性があることを忘れないでください。 リー氏は、「完全にオフグリッドで生活する以外にリスクを完全に排除することは不可能であることを認識しているため、サイバーセキュリティは常にリスク管理を重視してきました。 ジェフ・ベゾスの携帯電話のハッキングは、常にある程度のリスクが存在するというこの原則を強調し、私たちが自分自身を守るために積極的な措置を講じなければならないことを思い出させます。」

続きを読む

  • サムスン:秘密を隠すGalaxy S20セキュリティチップがライバルの携帯電話にも搭載可能に
  • Google の Android 11: 5G、AI、セキュリティの新機能と、より厳格なデータ ルールを紹介します
  • Play プロテクトは昨年、Google 以外のソースからの 19 億件のマルウェアのインストールをブロックしました
  • 2020 年のベスト スマートフォン 10: 5G がトップ候補を強化
  • サイバーセキュリティを改善するための 16 のベスト プラクティス (テックリパブリック)