A felelősen viselkedő, biztonságtudatos felhasználók néhány évvel ezelőtt még határozott igennel válaszolhattak a címben foglalt kérdésre. Napjainkra azonban annyit fejlődött a technológia, hogy senki nem lehet száz százalékig biztos a dolgában. Léteznek már ugyanis olyan programok, amelyeket mindenféle helyi interakció nélkül, távolról fel lehet telepíteni okostelefonokra. A Micro Focus szakértői a legfontosabb általános „biztonsági higiéniai” szabályok betartását tanácsolják, melyekkel jelentős mértékben csökkenthetők az ilyen jellegű, úgynevezett „zero click” támadásokkal járó kockázatok is.
Edward Snowden már 2015-ben figyelmeztetett arra, hogy léteznek olyan technológiák, amelyek lehetővé teszik, hogy távolról feltörjék emberek telefonjait és kémkedjenek utánuk. Ehhez elég lehet például, ha a támadók elküldenek egy szöveges üzenetet az adott készülékre, amelyre a kémprogram magától települ. Tehát még arra sincs szükség, hogy valamilyen csellel rávegyék az áldozatot, hogy megnyisson egy csatolmányt vagy rákattintson egy linkre. Ez pár éve még sci-fi-nek tűnt, mára viszont világszerte fény derült számos olyan esetre, amikor rosszindulatú támadók vagy egyes országok hírszerző ügynökségei ilyen módszerekkel figyeltek meg embereket. Ezek közül a leghíresebb a magyarokat is érintő Pegasus-botrány, de egyes feltételezések szerint Jeff Bezos telefonját is feltörték hasonló módszerrel néhány évvel ezelőtt.
Bárki lehet célpont
A Micro Focus szakértői valószínűnek tartják, hogy nőni fog az ilyen jellegű támadások száma, hiszen óriási lehetőségeket tartogat a kiberbűnözők számára a haszonszerzésre, ezért megéri nekik időt és energiát fektetni a módszer tökéletesítésébe és kihasználásába. Sok cégvezető úgy véli, hogy a vállalat és az ott dolgozók nem elég nagyok vagy fontosak ahhoz, hogy egy ilyen támadás célpontjai legyenek. Napjainkban, a kiberháború, a zsarolóvírusok és a fejlett, állandó fenyegetések korában azonban ez egyre inkább elavult megközelítésnek számít – figyelmeztetnek a kiberbiztonsági vállalat szakemberei.
Természetesen nehéz védekezni az ilyen fenyegetések ellen, hiszen semmiféle interakciót nem igényelnek a felhasználótól. De néhány általános óvintézkedés csökkentheti a sikeres támadások kockázatát.
Ennek a beállításnak minden telefonon aktívnak kellene lennie
Minden androidos telefonon gyárilag elérhető, viszont alapból ki van kapcsolva. Manuálisan kell aktiválni a a zárolási lehetőséget, amely békeidőben nem zavar, vész esetén viszont nagyon sokat segít.
Mínusz egyedik klikk
A zero click támadások során sok esetben egyes szoftverek sérülékenységeit használják ki, ezért mindenképpen ajánlott naprakészen tartani a rendszereket és alkalmazásokat, valamint folyamatosan telepíteni a frissítéseket, amint kiadják azokat a szoftvergyártók. Mivel a biztonságért felelős szakemberek egyre inkább leherheltek a cégeknél, mindenképpen hasznos segítség számukra, ha automatizálják az ismétlődő feladatokat, különösen a sebezhetőségek felmérését és a javítások telepítését. Célszerű továbbá többlépcsős hitelesítéshez kötni az alkalmazottak hozzáférését a vállalati rendszerekhez, különösen akkor, ha távolról végzik a munkájukat.
Léteznek olyan biztonsági szoftverek, amelyeket fel lehet telepíteni a végpontokra, köztük okostelefonokra, és onnantól kezdve folyamatosan érkeznek róluk a telemetriai adatok a központba, így könnyebb azonosítani, ha az eszközön a szokásostól eltérő tevékenységek zajlanak. Ez elsőre úgy hangozhat, mintha tűt keresnének a szénakazalban, a modern technológia azonban sokat segíthet a gyanús tevékenységek azonosításában – olvasható a Micro Focus tájékoztatójában.
Végül pedig az is növelheti a biztonságérzetet, ha rendszeresen lefuttatnak olyan programokat, amelyekkel ellenőrizhető, hogy van-e kémszoftver az adott készüléken. Az Amnesty International például kiadott egy olyan szoftvert, amellyel bárki ellenőrizheti, hogy telepítettek-e a telefonjára kémprogramot a tudta nélkül.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.