В связи с растущей зависимостью между портативными устройствами и удалённой работой в компаниях и государственных учреждениях злоумышленники всё чаще комбинируют и используют: шпионское ПО, фишинговые схемы, эксплойты и AI для доступа к конфиденциальной информации через уязвимые девайсы
– Портативность и высокий риск кражи
– Более слабая физическая и сетевая защита
– Уязвимости в экосистеме приложений из-за наличия избыточных разрешений в приложениях
– Операционная система и фрагментация: наличие нескольких версий ОС (особенно на Android) затрудняет установку исправлений
– Риски, связанные с BYOD
– Дополнительные векторы атак через SMS, Bluetooth и NFC
Чтобы нивелировать возможные проблемы, специалисты Check Point советуют организациям занимать активную позицию, внедряя сетевой доступ с ZTNA, предотвращая угрозы с помощью решений на основе AI (таких как Check Point Harmony Mobile), и строя стратегию защиты от мобильных угроз для обеспечения безопасности своих цифровых ресурсов
>>Click here to continue<<
