Bahaya dari Windows Mobile Phone – Artikel terakhir kami memeriksa secara lebih rinci ancaman yang diajukan ke Sistem Operasi iOS, yang pada gilirannya memengaruhi semua perangkat nirkabel, yang terutama mencakup iPhone dan iPad.
Bahaya dari Windows Mobile Phone
windows64.com – Seringkali ada perasaan aman saat menggunakan perangkat ini. Bagian utama dari alasan ini adalah bahwa pada kenyataannya, Apple tidak terkena serangan Cyber sebanyak yang dialami perangkat seluler Samsung dan Windows.
Baca Juga : Panduan Untuk Sistem Operasi 64-bit Dan 32-bit
Pakar keamanan telah mencatat bahwa Apple berusaha keras untuk memastikan bahwa perangkat mereka sebagai bukti peretas mungkin. Misalnya, ada proses Kontrol Kualitas yang sangat ketat, serta sistem pemeriksaan dan keseimbangan lainnya untuk memastikan bahwa hanya pengguna akhir yang berwenang yang mengakses iPhone atau iPadnya sendiri.
Sejauh ini, Apple bahkan telah memperkenalkan penggunaan Teknologi Biometrik untuk menyediakan pendekatan keamanan Dua Faktor (juga dikenal sebagai “2FA”). Ini juga dapat dianggap sebagai pendekatan “Multi-Modal”.
Sungguh, Biometrik mana pun dapat bekerja dalam hal ini, tetapi Apple memilih untuk menggunakan Pengenalan Sidik Jari karena tidak hanya tingkat Kemudahan Penggunaannya yang kuat, tetapi juga merupakan Teknologi Biometrik yang paling diterima secara luas di seluruh dunia.
Dorongan oleh Apple ini hanya membuahkan hasil setelah membeli Vendor Biometrik yang dikenal sebagai “Otentik” dalam aktivitas Merger dan Akuisisi (M&A). Pada saat itu, Authentec adalah penyedia utama Sensor Pengenalan Sidik Jari untuk industri Biometrik, dengan spesialisasi dalam pembuatan Sensor berbasis Optik.
Bahkan, teknologi yang sama ini bahkan digunakan di “Apple Pay”, yang pada dasarnya adalah Dompet Seluler versi Apple. Ini dan penggunaan Teknologi Biometrik di Smartphone akan menjadi topik artikel terpisah di masa mendatang.
Namun, seperti yang ditunjukkan dua artikel terakhir kami, Apple juga rentan terhadap serangan Cyber. Artikel pertama membahas tentang mengunggah aplikasi seluler jahat ke App Store dengan memanipulasi Sertifikat Digital, yang diberikan kepada pengguna akhir setelah mereka membuat akun untuk diri mereka sendiri. Artikel kedua membahas serangan berbasis Cyber lainnya, yang meliputi:
Profil Konfigurasi Berbahaya:
Sebagian besar perangkat nirkabel terdiri dari file ini untuk membuat pengguna akhir mengatur perangkat nirkabel Apple mereka dengan benar untuk pertama kalinya dengan cepat dan mudah. Namun, penyerang Cyber telah menemukan cara untuk membuat Profil Konfigurasi berbahaya dan menyuntikkannya ke iPhone atau iPad.
Kerentanan WebKit:
Ini adalah paket perangkat lunak, yang digunakan untuk memberi daya pada Safari Web Browser. Faktanya, Apple tidak hanya menggunakannya; Google di Browser Web Chrome mereka juga menggunakannya. Namun, terlepas dari upaya untuk melindungi paket ini, penyerang Cyber telah menemukan cara untuk menyuntikkan file .exe berbahaya ke dalamnya, dengan hasil akhirnya adalah bahwa pengguna akhir diarahkan ke Situs Web palsu.
Serangan Hari Nol:
Dalam situasi ini, penyerang Cyber memiliki pengetahuan tingkat lanjut tentang kelemahan atau kerentanan dalam Kode Sumber dan memanfaatkannya sepenuhnya sebelum Vendor mengetahuinya.
Pada artikel ini, kami melanjutkan dengan tema Ancaman keamanan, yang ditujukan pada Smartphone-tapi kali ini, titik fokusnya adalah pada perangkat Windows Mobile.
Ya, kita semua pernah mendengar tentang Sistem Operasi Windows. Sejauh ini, ini adalah OS yang paling banyak digunakan di dunia, mulai dari edisi Workstation hingga Server. Ini telah berkisar dari Windows 95 ke Windows XP ke Windows Vista ke versi terbaru sekarang, yang sedang berjalan, Windows 10.
Jika dibandingkan dengan hampir semua aplikasi perangkat lunak atau OS (termasuk bahkan yang Open Source seperti Linux), Windows telah menjadi hadiah yang paling dicari dari penyerang Cyber.
Misalnya, hampir setiap bagian Malware, Spyware, Adware, dan bahkan Trojan Horse telah menemukan jalannya ke dalamnya. Namun, tidak seperti Vendor Nirkabel lainnya yang telah membuat Sistem Operasi yang terpisah dan unik untuk lini produk Smartphone mereka, Microsoft mengambil pendekatan yang sama sekali berbeda, menggunakan Sistem Operasi yang ada, dan memodifikasinya sehingga menjadi OS untuk lini telepon seluler mereka.
Misalnya, karena versi terbaru adalah Windows 10, Microsoft hanya mengambil Kode Sumber yang mendasarinya dan memodifikasinya agar sesuai dengan model Smartphone mereka, dan mengganti namanya hanya sebagai “Windows 10 Mobile”. Sistem Operasi ini sekarang tersedia di jajaran Smartphone Lumia, yang meliputi Lumia 635, Lumia 730, dan Lumia 830.
Alasan mendasar Microsoft untuk mengambil pendekatan ini adalah karena ia ingin “. . . berbagi banyak fitur yang sama dengan versi desktopnya, termasuk kernel yang sama, elemen UI, menu, Pengaturan, dan bahkan Cortana.” (SUMBER: 1).
Namun, ada satu kelemahan fatal dalam mengambil pendekatan semacam ini: Jenis ancaman dan risiko Cyber yang sama yang ditimbulkan pada Sistem Operasi Windows di Stasiun Kerja dan Server juga dapat digunakan untuk memanipulasi OS yang berada di jalur Windows. dari Smartphone.
Oleh karena itu, secara teoritis, efek dari satu serangan Cyber pada platform Windows akan sangat berkembang biak ke perangkat seluler, dan sebaliknya.
Risiko yang Ditimbulkan pada Sistem Operasi Windows Mobile
Membuat File berbasis Jaringan dan Sumber Daya Bersama tersedia untuk semua orang: Meskipun Sistem Operasi Windows 10 telah memberikan perlindungan ekstra untuk melindungi file pribadi dan rahasia bisnis/korporasi dan bahkan pengguna akhir, hak, yang diberikan untuk mengaksesnya, terkadang salah konfigurasi, dan ini adalah tren yang meningkat itu sangat memprihatinkan.
Hal ini dapat terjadi karena berbagai alasan, seperti karyawan yang benar-benar tidak tahu cara menetapkan izin dengan benar, atau bahkan Administrator Jaringan/Sistem yang terlalu banyak bekerja sehingga dia tidak memeriksa ulang izin yang mereka miliki. menganugerahkan. Namun, lebih sering daripada tidak, itu juga merupakan pekerjaan penyerang Cyber yang juga salah mengonfigurasi hak dan izin khusus ini.
Yang menarik dari tren ini adalah bahwa penyerang Cyber tidak mencari keuntungan pribadi dalam hal ini; bukan tujuan utama mereka adalah untuk menyebabkan kerugian finansial untuk bisnis atau korporasi ketika file dan sumber daya mereka tersedia untuk umum. Jenis serangan ini sangat mengkhawatirkan pada perangkat Windows Mobile, karena banyak karyawan sekarang menggunakan alat ini untuk menyimpan file pribadi dan terkait pekerjaan, karena jutaan perangkat nirkabel dapat menjadi korban hanya dalam hitungan menit.
Perlu dicatat bahwa target utama dalam serangan semacam ini adalah mengekspos direktori “Semua Orang” di Sistem Operasi Windows 10. karena jutaan perangkat nirkabel dapat menjadi korban hanya dalam hitungan menit. Perlu dicatat bahwa target utama dalam serangan semacam ini adalah mengekspos direktori “Semua Orang” di Sistem Operasi Windows 10. karena jutaan perangkat nirkabel dapat menjadi korban hanya dalam hitungan menit. Perlu dicatat bahwa target utama dalam serangan semacam ini adalah mengekspos direktori “Semua Orang” di Sistem Operasi Windows 10.
Kurangnya Pengaktifan Personal Firewall:
Seperti yang dijelaskan dalam artikel terakhir, Apple mengembangkan File Konfigurasi khusus untuk pengguna akhir untuk mengatur iPhone mereka dengan benar. Komponen utama dari ini juga memastikan bahwa fitur Keamanan telah diaktifkan juga.
Ini bahkan termasuk Personal Firewall. Sangat kontras, meskipun Sistem Operasi Windows 10 memang memiliki fitur yang terkait dengan File Konfigurasi Apple, namun fitur Keamanan yang ada di dalamnya tidak semuanya telah diatur sebelumnya. Dengan kata lain, pengguna akhir harus mengkonfigurasi semua ini sendiri secara manual.
Meskipun Windows 10 memiliki pendekatan yang sangat berpusat pada GUI untuk melakukan ini baik di workstation dan Perangkat Seluler, itu masih bisa sangat membingungkan jika tidak menakutkan bagi pengguna akhir untuk mengonfigurasi fitur Keamanan dan Firewall Pribadi dengan benar. Akibatnya, mereka sering menyerah, sehingga membuat perangkat Wireless mereka jauh lebih rentan terhadap Serangan Malware atau Spyware. Namun di sisi lain, Personal Firewall pada OS Windows 10 dianggap ampuh untuk digunakan, seperti saat melindungi file berbagi IPC$ dan ADMIN$. Itu juga telah dikenal untuk memblokir secara efektif semua jenis atau jenis Serangan Intrusi Nirkabel.
Tidak terhitung untuk Sistem yang berjalan di latar belakang:
Karena Sistem Operasi Windows 10 dianggap dalam beberapa hal “membengkak” karena platform Closed Source-nya, ada satu kelemahan Keamanan yang dimilikinya yang dapat memengaruhi workstation dan perangkat seluler: Kurangnya akuntansi untuk sumber daya yang berjalan di latar belakang.
Apa artinya ini pada dasarnya adalah bahwa OS bahkan mungkin tidak “sadar” pada saat layanan dan aplikasi perangkat lunak terkait lainnya yang berjalan di latar belakang. Ini sangat sering mencakup Layanan Informasi Internet (juga dikenal sebagai “IIS” – ini adalah perangkat lunak Server Web) dan SQL Server Express (ini adalah versi gratis dan “dipermudah” dari Database SQL Server). Karena kurangnya pertanggungjawaban ini, penyerang Cyber dapat memanfaatkan ini dengan sangat cepat, dan memasukkan muatan berbahaya, yang dapat menyebar dengan sangat cepat.
Tidak ada Ambang Batas atau Standar Keamanan minimum yang telah ditetapkan:
Seperti yang dijelaskan, meskipun Sistem Operasi Windows 10 memang dilengkapi dengan serangkaian fitur Keamanan yang kuat, masih ada area lain yang sangat kurang – kurangnya Standar Terbaik untuk diadopsi oleh bisnis dan perusahaan yang menggunakan OS ini pada perangkat Windows Mobile mereka.
Karena itu, Staf TI di banyak organisasi sering kali dibiarkan sendiri untuk bereksperimen dengan fitur Keamanan Windows 10 mana yang diperlukan dan yang diperlukan untuk mematuhi Kebijakan Keamanan, yang telah ditetapkan dan ditetapkan. Akibatnya, mungkin ada periode yang signifikan ketika “Penjaga keamanan dikecewakan,” sehingga membuat periode waktu yang sangat subur bagi penyerang Cyber untuk meluncurkan serangan skala besar terhadap organisasi.
Windows 10 untuk Ponsel tidak dapat diuji menggunakan alat tradisional:
Tentu, OS Windows 10 dapat diuji untuk memastikan bahwa itu memang sesuai dengan persyaratan Keamanan dan kebutuhan entitas bisnis. Namun, karena ini adalah versi terbaru dari Microsoft, diperlukan alat terbaru untuk mengujinya.
Perusahaan dengan anggaran yang lebih besar mungkin mampu untuk memiliki alat ini, dan bahkan mungkin menyewa Penguji Penetrasi terbaik. Namun demikian, kenyataannya adalah bahwa banyak bisnis kecil hingga menengah tidak mampu membelinya, dan akibatnya, terpaksa menguji Windows Mobile mereka dengan alat pengujian yang sudah ketinggalan zaman. Hal ini menyebabkan hasil yang tidak lengkap dan seringkali tidak akurat, yang akan membuat perangkat Windows Mobile jauh lebih rentan terhadap serangan berbasis Cyber.