Gartner: 'Beveiliging van veel apps laat te wensen over'

hacker

Gartner waarschuwt voor de zeer slechte beveiliging van mobiele apps. Veel apps zouden zelfs de meest basale beveiligingstesten niet doorstaan, waardoor gebruikers het risico lopen slachtoffer te worden van cyberaanvallen. Met het oog op Bring Your Own Device (BYOD) kan de slechte beveiliging van apps ook voor bedrijven flinke problemen opleveren.

Steeds meer bedrijven omarmen BYOD en staan het gebruik van persoonlijke mobiele apparaten op de werkvloer toe. Apps die werknemers in privé-tijd downloaden komen hierdoor ook op het bedrijfsnetwerk terecht, waardoor de beveiliging van dit netwerk in gevaar komt. Een effectief BYOD-beleid is voor bedrijven dan ook noodzakelijk om zich hiertegen te beschermen.

Meer misbruik van zwakke beveiliging

Gartner verwacht dat we in de toekomst steeds meer cyberaanvallen zullen zien waarbij misbruik wordt gemaakt van de zwakke beveiliging van veel mobiele apps. Cybercriminelen zouden zich minder gaan richten op geavanceerde cyberaanvallen op mobiele apps en juist de zwakke plekken willen uitbuiten. Gartner verwacht dat tot 2017 75% van de mobiele datalekken wordt veroorzaakt door deze zwakke plekken.

Bedrijven staan dan ook voor een lastige keuze. Dionisio Zumerle, onderzoeksanalist bij Gartner, benadrukt dat mobiele apps zeer nuttig kunnen zijn en de productiviteit van werknemers kunnen vergroten. Bedrijven zouden deze apps echter niet moeten toestaan zonder kritische te kijken naar de beveiliging hiervan. Organisaties kunnen de veiligheid van apps testen met behulp van static application security testing (SAST) en dynamic application security testing (DAST). Deze technologieën worden door aanbieders in toenemende mate ook aangeboden voor mobiele apps.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1