Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

(Foto: Computerworld)

De fire største sikkerhedstrusler mod din mobil i dag

Hvad end du bruger iPhone, Android eller en tredje platform, så er din telefon i risiko for at blive ramt af et cyberangreb. Her er de fire største trusler mod din mobil i dag.

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Som alle andre digitale enheder, så er også smartphones under en større og større trussel for at blive ramt af cyberangreb. Men hvilke typer af trusler er der typisk tale om? Og hvordan beskytter du dig imod dem? Bitdefender giver dig svaret her:
Stalkerware

Er en del af den såkaldte spyware-familie, der er software, som bruges til at udspionere en bruger via deres telefon. Begrebet stalkerware så dagens lys, da hackere begyndte at bruge kommercielt spyware til at stalke deres partnere. I dag er det, som navnet antyder, en populær metode blandt stalkere. Men også arbejdsgivere er blevet set bruge softwaren til at holde øje med deres ansatte.

Stalkerware kan bruges til at følge dig i den fysiske verden, læse dine beskeder og hvad du skriver og endda tænde for kamera og mikrofon, så stalkeren kan følge med i, hvad du foretager dig. Stalkerware bliver typisk installeret på din telefon af en stalker, der har adgang til den, men du kan også være uheldig og downloade det over nettet som med al andet malware. Derfor er et af de bedste forsvar mod stalkerware og malware generelt at have installeret en sikkerhedsløsning på din telefon, som opfanger og standser truslen.

Phishing

Langt de fleste har i dag set et forsøg på et phishing-angreb. Det er en besked, der bliver sendt til dig, hvor du bliver bedt om hjælp, får at vide, at du har vundet en præmie eller på anden måde opfordres til at gøre noget med det samme – som regel er det at give dine bankoplysninger til afsenderen eller at klikke på et bestemt link. Følger du nogle af opfordringerne, er du med al sandsynlighed blevet offer for et phishing-angreb.

Phishing-angreb var engang noget, der som oftest blev sendt via mails, men i dag bliver de også udført via SMS’er, og nogle ondsindede aktører forsøger sig endda med opkald, hvor de udgiver sig for at være fra f.eks. din bank eller kommunen.

Alle phishing-angreb er designet til at få modtageren til at føle, at de skal handle hurtigt, for at noget ikke går galt; at dit kreditkort eller bankkonto ikke bliver lukket, at dit NemID bliver misbrugt, og det skal stoppes hurtigst muligt. Det kan i mange tilfælde være skræmmende, men her er det vigtigt at holde hovedet koldt og søge et svar gennem officielle kanaler på, om det nu også er sandt, inden du handler. Det kan f.eks. være at ringe til det sted, som afsenderen udgiver sig at være fra, for eksempel din bank eller kommune, og forhøre dig, om det, du får at vide, rent faktisk også er tilfældet.

Offentligt tilgængelig wifi

Det er relativt nemt for en ondsindet aktør at sætte et falsk wifi op i det offentlige rum, som efterligner et legitimt wifi. Det kan f.eks. være på en café. Skulle du komme til at bruge det falske wifi-netværk, vil du ikke opleve nogen forandringer, men til gengæld vil vedkommende, der har narret dig, kunne følge dine handlinger på netværket. Det betyder, at de potentielt kan aflure dine bank- og private oplysninger, som derefter kan udnyttes til at stjæle dine penge eller din identitet.

Nogle tror fejlagtigt, at dette ikke kan være tilfældet for steder, som har et wifi beskyttet med et kodeord, du først skal spørge om. Men hvis du kan få kodeordet, så kan enhver anden det også – inklusiv folk med lyssky hensigter.

Brug i stedet dit eget mobilnetværk, så vidt det er muligt, og hold dig fra offentlig wifi. Skulle du befinde dig i en situation, hvor du dog bliver nødt til det, så forestil dig i det mindste, at en fremmed sidder og følger med i alt, hvad du foretager dig på netværket, så du er opmærksom på, hvad du muligvis deler med uvedkommende.

Falske apps

Bitdefender har set et øget antal apps, der udgiver sig for at være populære apps, som f.eks. antivirus eller ad-blokkere, som dog i stedet installerer malware på din telefon – ofte uden at du ved det. De imiterer som regel velkendte og troværdige apps for at få folk til at falde i fælden. Et eksempel på dette var, da Zoom blev populær at bruge, hvorfor mange downloade Zoom apps. Dog var det ikke alle, der downloadede den ægte app – mange hentede nemlig ikke app’en i deres telefons officielle butik, men i tredjepartsbutikker eller på tilfældige hjemmesider.

Bliver din telefon først inficeret, kan hackerne langt hen ad vejen gøre, hvad der passer dem: udspionere dig, bruge din mobil til at sende phishing-beskeder eller slet og ret tage fuld kontrol over din telefon.

Det er dog heldigvis relativt enkelt at holde risikoen nede for denne type trussel: download kun apps fra din telefons officielle app-butik, f.eks. Google Play Butik eller Apples App Store, og hav en sikkerhedsløsning installeret, som kan scanne apps og blokere dem, inden de bliver installeret.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere