

mobile Security olyan, mintha egy folyamatosan mozgó célpontot találnánk el. A folyamatosan változó környezetben a biztonsági szakemberek figyelik a digitális tájat, hogy milyen új módszereket keresnek a bűnözők védelmük lebontására.
Ezzel párhuzamosan az internethasználatunk is változik. A pénz és a mobil ma már elválaszthatatlanul összekapcsolódik, a digitális tranzakciók 58%-a mobileszközről érkezik. Mostantól lehetőség van nyaralást foglalni, ruhát vásárolni és vacsorát megrendelni okostelefonjáról.
Ahogy a böngészési szokásaink is változnak, úgy változnak az online fenyegetések megjelenési módjai is. Jelenleg az összes csalás egyharmada mobileszközt céloz. Tekintettel arra, hogy a társasági életünktől a banki ügyeinkig mindent mobiltelefonon kezelünk, létfontosságú, hogy ezt a fenyegetést figyeljük és kezeljük, ahol csak lehetséges.
A mobileszközök veszélyeztetésének leghatékonyabb módja a bottámadás. A robottámadások egyre népszerűbbek, 60 első és második negyedéve között 1%-kal nőttek.
Kutatások kimutatták, hogy amikor hozzáférnek egy mobileszközhöz, a benne lévő adatokat arra használják fel, hogy megtanítsák az algoritmusokat a többi eszköz megtámadásának legjobb módjára. Sőt, az általunk ismert és gyakran használt mesterséges intelligencia chatbotok újra felhasználhatók arra, hogy rávegyék az ügyfeleket személyes adatok megosztására. Lehet, hogy nem bízunk meg egy banktól érkező telefonhívásban, amelyet nem mi kértünk, de jobban érezzük magunkat, ha információt adunk egy márkás bank élő chaten.
Az egyetlen módja annak, hogy megvédjük az ügyfeleket a mobilbotok fenyegetésével szemben, a megfigyelés és az alkalmazkodás. Ha mind a támadók, mind a szervezetek ugyanazt a technológiát használják, akkor felelősséget kell vállalni, hogy egy lépéssel előrébb legyünk. Gondoskodni kell arról, hogy a gépi tanulás különbséget tudjon tenni a valódi ügyfél és a hozzáférést megkísérlő bot között. Ez jelentheti a természetes gépelési minták ismeretét, a gyakori válaszokat, további hitelesítési módszereket és egyebeket. Azok számára, akik nem használják az MI-t belsőleg, ébernek kell lenniük, és bolondbiztos hitelesítési folyamatokat kell létrehozniuk az üzlet és az ügyfelek adatainak védelme érdekében.
Ennek a megfigyelési és alkalmazkodási követelménynek leginkább egy hálózat felel meg. A szervezetek közötti információmegosztás lehetővé teszi, hogy mindenki a legfrissebb információkkal küzdjön a fenyegetések ellen. Mivel ugyanazokat a támadásokat alkalmazzák a szervezetek és az iparágak között, a leghatékonyabb módja az ellenük való küzdelemnek az azonos térben történő tudásmegosztás. Egy hálózaton alapuló támadási módszernél annak leépítése cserébe egy hálózatot vesz igénybe. Ez hasonló a Mobicode által használt alaphoz, amellyel megakadályozza, hogy a személyes adatokat gyűjtsék be a használt vagy újrahasznosított eszközökből.
A Mobicode hálózatalapú biztonsági modellre épül. A MobiWIPE platform reaktív módon épül fel. Tudjuk, hogy rossz kezekben hogyan lehet adatokat bányászni egy régi kézibeszélőről vagy eszközről, majd ezt a tudást felhasználva töröljük az adatokat olyan helyekről, amelyeket más szolgáltatók nem is tudnak, hol keressenek. Mi több, MobiCHECK egyesíti a másoktól származó adatkészletek széles skáláját az általunk belsőleg összegyűjtött átfogó információkkal, hogy az egyik legteljesebb eszközellenőrzést biztosítsa.
Copyright © 2024 · Minden jog fenntartva · MobiKód