Une personnalité technologique bien connue affirme que le conseil du Premier ministre Anthony Albanese d’éteindre les mobiles une fois par jour n’est peut-être pas tout ce qu’il faut faire pour améliorer ses chances d’éviter les problèmes de sécurité sur les appareils.
Albanese a été cité dans certains médias australiens comme disant : « Nous avons tous une responsabilité. Des choses simples, éteignez votre téléphone tous les soirs pendant cinq minutes. Pour les gens qui regardent ça, faites-le toutes les 24 heures, faites-le pendant que vous vous brossez les dents. ou quoi que vous fassiez. »
Dans un article de blog Vendredi, Paul Ducklin, un administrateur système de longue date qui travaille avec la société mondiale de sécurité Sophos, a déclaré qu’il ne savait pas pourquoi le Premier ministre avait dit cinq minutes. « Pourquoi la nuit ? Pourquoi tous les jours ? Pourquoi pendant cinq minutes, et pas, disons, deux minutes ou 10 minutes ? » Il a demandé.
Redémarrer un téléphone portable ferait du bien en cas de menaces non persistantes et ne causerait aucun mal, a-t-il noté.
|
Mais, a déclaré Ducklin, « Le problème est que la plupart des logiciels malveillants de nos jours, en particulier les logiciels espions mobiles secrets développés au coût probable de millions de dollars, seront du type menace persistante, ce qui signifie qu’ils n’existeront pas uniquement en mémoire jusqu’à la fin. de votre session en cours, puis s’évaporent comme la brume d’été du petit matin. »
À titre d’exemple, il a souligné les derniers correctifs publiés par Apple pour deux jours zéro, un dans WebKit et un dans le noyau.
« Si les attaquants ne peuvent que déclencher l’exécution de code non autorisé dans votre navigateur, il est probable que leurs logiciels malveillants ne pourront pas s’échapper du processus du navigateur et ne pourront donc pas accéder ou modifier d’autres parties de l’appareil, » dit Caneton.
« Le malware pourrait donc être limité à la session de navigateur en cours, de sorte que le redémarrage de votre téléphone (ce qui ferait sortir le logiciel du navigateur et son code malveillant injecté de la mémoire) désinfecterait en effet comme par magie l’appareil.
« Mais si le code non autorisé que les attaquants exécutent dans votre navigateur via le bogue WebKit du jour zéro se poursuit en déclenchant l’autre bogue du jour zéro dans le noyau, vous êtes dans le pétrin. »
Il a suggéré les étapes supplémentaires suivantes pour améliorer la sécurité mobile :
- Désinstallez les applications inutiles et supprimez toutes les données associées.
- Déconnectez-vous des applications lorsqu’elles ne sont pas utilisées, car le meilleur moyen d’éviter d’exposer des données par erreur était de s’autoriser, et donc son appareil, à y accéder uniquement lorsque cela est vraiment nécessaire.
- Étudiez comment gérer les paramètres de confidentialité de toutes les applications et services utilisés.
- Découvrez comment effacer l’historique du navigateur et faites-le fréquemment.
- Gardez l’accès de l’application à l’écran de verrouillage au minimum.
- Faites en sorte que le code de verrouillage soit aussi long que possible et que le temps de verrouillage soit aussi court que possible.
- Le partage ne devrait être fait que si l’on savait ce qui était partagé.
- Les cartes SIM doivent avoir un code PIN.
« Une carte SIM physique est la clé cryptographique de vos appels téléphoniques, SMS et peut-être certains de vos codes de sécurité 2FA ou réinitialisations de compte », a souligné Ducklin.
« Ne facilitez pas la tâche d’un escroc qui vole votre téléphone pour prendre en charge la partie « téléphone » de votre vie numérique en échangeant simplement votre carte SIM déverrouillée contre un téléphone qui lui est propre. Il vous suffit de saisir à nouveau votre code PIN SIM lorsque vous redémarrez votre téléphone, pas avant chaque appel. »
GUIDE DU MARCHÉ GARTNER POUR NDR 2022
Vous savez probablement que nous sommes de grands partisans de la détection et de la réponse réseau (NDR).
Saviez-vous que Gartner recommande également aux équipes de sécurité de donner la priorité aux solutions NDR pour améliorer leur détection et leur réponse ?
Choisir le bon rapport de non-remise pour votre équipe et votre processus peut parfois être le plus grand défi.
Si vous souhaitez essayer un outil de détection et de réponse réseau, pourquoi ne pas commencer par le meilleur ?
Vectra Network Detection and Response est la défense contre les attaques basée sur l’IA la plus avancée du secteur pour identifier et arrêter les tactiques malveillantes sur votre réseau sans bruit ni besoin de déchiffrement.
Téléchargez le guide du marché Gartner 2022 pour la détection et la réponse réseau (NDR) pour obtenir des recommandations sur la manière dont les solutions de détection et de réponse réseau peuvent s’étendre plus profondément aux réseaux sur site existants et aux nouveaux environnements cloud.
FAITES LA PROMOTION DE VOTRE WEBINAIRE SUR ITWIRE
Tout tourne autour des webinaires.
Les budgets marketing sont désormais concentrés sur les webinaires combinés à la génération de leads.
Si vous souhaitez promouvoir un webinaire, nous recommandons au moins une campagne de 3 à 4 semaines avant votre événement.
La campagne iTWire comprendra de nombreuses publicités sur notre site d’actualités itwire.com et une promotion de newsletter importante https://itwire.com/itwire-update.html et des actualités promotionnelles et éditoriales. Plus une interview vidéo du conférencier clé sur iTWire TV https://www.youtube.com/c/iTWireTV/videos qui sera utilisée dans les publications promotionnelles sur la page d’accueil d’iTWire.
Maintenant que nous sortons de Lockdown, iTWire se concentrera sur l’assistance pour vos webinaires et campagnes et l’assistance via des paiements partiels et des durées prolongées, un pack Webinar Business Booster et d’autres programmes de soutien. Nous pouvons également créer vos publicités et contenus écrits et coordonner votre entretien vidéo.
Nous sommes impatients de discuter avec vous des objectifs de votre campagne. Veuillez cliquer sur le bouton ci-dessous.
->Google Actualités