Σε κάθε περίπτωση, σε όλες τις επιχειρήσει και τους οργανισμούς που αποδέχονται τη χρήση των mobile συσκευών από το προσωπικό τους για τη διαχείριση επιχειρηματικών λειτουργιών, η ασφάλεια πρέπει να αποτελεί βασική προτεραιότητα.

Του Δημήτρη Θωμαδάκη

 

Είναι γεγονός ότι οι σύγχρονοι οργανισμοί και επιχειρήσεις έχουν αναγνωρίσει πλήρως την ανάγκη χρήσης των mobile συσκευών του προσωπικού τους για την διαχείριση και διεκπεραίωση εργασιών και επιχειρηματικών λειτουργιών.

Πολλές επιχειρήσεις εφαρμόζουν πολιτικές BYOD (bring your own device), ενώ άλλες έχουν υιοθετήσει ένα υβριδικό μοντέλο διαχείρισης των φορητών συσκευών που ονομάζεται COPE (corporate owned & personally enabled).  Επίσης, αρκετές είναι οι εταιρείες που επιλέγουν να εφαρμόσουν λύσεις EMM (enterprise mobility management) ή MDM (mobile device management), ώστε να διαχειριστούν με τον καλύτερο δυνατό τρόπο τον έλεγχο των συσκευών που έχουν πρόσβαση σε εταιρικά δεδομένα.

Σύμφωνα με πρόσφατη μελέτη της Gartner, καθίσταται όλο και πιο σημαντική, η διαδικασία της έρευνας από πλευράς των υπευθύνων ασφάλειας πληροφοριών, προκειμένου να αναζητήσουν  τις κατάλληλες διαθέσιμες λύσεις και υπηρεσίες mobile προστασίας από απειλές, καθώς και το πώς αυτές πρέπει να προσαρμόζονται στις λειτουργίες της κάθε επιχείρησης. Και αυτό, γιατί οι εξελιγμένες mobile απειλές με την ικανότητα να στοχεύουν πολύτιμα εταιρικά δεδομένα και συσκευές, είναι εδώ και καιρό μια πραγματικότητα που κανείς δεν μπορεί να αγνοήσει.

Επιχειρώντας να οριοθετήσουμε τις βασικές λειτουργίες και διαδικασίες για τις οποίες οι σημερινές επιχειρήσεις και οργανισμοί εκφράζουν σοβαρές ανησυχίες σχετικά με τη χρήση των mobile συσκευών του προσωπικού τους, θα μπορούσαμε να θέσουμε τα παρακάτω 6 βασικά ερωτήματα;

  1. Τα mobile apps στις συσκευές των υπαλλήλων μας, αποτελούν απειλή κατά της ασφάλειας; Καθώς υπάρχει πρόσβαση σε όλο και περισσότερα ευαίσθητα δεδομένα μέσω mobile συσκευών, το κακόβουλο λογισμικό γίνεται αισθητά πιο περίπλοκο και οι μη-κακόβουλες από τη φύση τους, αλλά ριψοκίνδυνες εφαρμογές, αποτελούν για τις εταιρείες μία μεγάλη πρόκληση.
  2. Μήπως οι υπάλληλοι μας, εγκαθιστούν εφαρμογές iOS και Android από άγνωστες πηγές; Τώρα πια είναι εύκολο να αποκτήσουμε εφαρμογές iOS και Android από πηγές εκτός των επίσημων app stores, κάτι που βάζει στην εξίσωση νέους κινδύνους.
  3. Υπάρχουν συσκευές iOS και Android στο δίκτυο μας, που έχουν γίνει jailbreak ή root; Εκτιμάται ότι σε ένα ποσοστό 8% των συσκευών iOS έχει γίνει jailbreak (τροποποίηση του λειτουργικού συστήματος, αφαιρώντας τυχόν περιορισμούς), ενώ τα παραδοσιακά εργαλεία δεν μπορούν να χρησιμοποιηθούν για την ανίχνευση των jailbreaks.
  4. Είναι επαρκείς οι λύσεις MDM για την ασφάλεια των εταιρικών δεδομένων σε mobile συσκευές; Οι λύσεις MDM και γενικότερα οι λύσεις διαχείρισης και περιορισμού χρήσης των mobile συσκευών, μπορούν να αποτελέσουν ένα σημαντικό τμήμα της υποδομής για την mobile ασφάλεια, όμως δεν προσφέρουν απόλυτη προστασία από μόνες τους, κατά των προηγμένων mobile malware.
  5. Χρησιμοποιούν οι υπάλληλοι τα δικά τους mobile εργαλεία, θέτοντας τα ευαίσθητα δεδομένα σε κίνδυνο; Οι υπάλληλοι όπως και όλοι οι χρήστες των mobile συσκευών απαιτούν την καλύτερη δυνατή εμπειρία χρήσης και αν δεν υιοθετηθούν λύσεις ενίσχυσης της παραγωγικότητας και ασφάλειας, τα εταιρικά δεδομένα τίθενται σε κίνδυνο.
  6. Μπορούν οι mobile συσκευές των υπαλλήλων να διακινδυνεύσουν να δεχτούν επίθεση, όταν συνδέονται σε ασύρματα δίκτυα, ακόμα και αν χρησιμοποιούν VPN; Οι επιτιθέμενοι χρησιμοποιούν διάφορες τεχνικές για να παγιδεύουν την κίνηση του δικτύου από και προς κάποια mobile συσκευή, με την πιο γνωστή να είναι η τεχνική επίθεσης man-in-the-middle. Εφόσον μεσολαβεί ένας χρόνος μεταξύ της σύνδεσης σε ένα νέο WiFi και της σύνδεσης στο VPN, θα υπάρχει πάντα και ένα παράθυρο για να γίνει μια επίθεση.

 

Ας δούμε όμως παρακάτω πιο αναλυτικά τις απαντήσεις σε αυτά τα 6 ερωτήματα που μπορούν να βοηθήσουν στην κατανόηση των βασικών σημείων μιας πολιτικής και πρακτικής ασφάλειας για τη χρήση των mobile συσκευών.

Κατά πόσο οι mobile εφαρμογές των συσκευών των υπαλλήλων σε μια εταιρεία, αποτελούν απειλή για την ασφάλεια;

Προκειμένου να  απαντήσουμε σε αυτήν την ερώτηση, πρέπει πρώτα να κατανοήσουμε τις κατηγορίες των σημερινών εφαρμογών που μπορεί να αποτελέσουν απειλή. Σε γενικές γραμμές θα μπορούσαμε να τις κατηγοριοποιούμε σε δυο βασικές κατηγορίες:

Κακόβουλες εφαρμογές: Mobile εφαρμογές που είναι σχεδιασμένες προκειμένου να εκμεταλλεύονται κάποια ευπάθεια, ώστε να δημιουργήσουν ένα κενό ασφαλείας για τη συσκευή και τα δεδομένα που βρίσκονται σε αυτή.

Επισφαλείς ή ριψοκίνδυνες εφαρμογές: Mobile εφαρμογές που επιδεικνύουν φαινομενικά ακίνδυνη συμπεριφορά σε λογικό πλαίσιο, αλλά μπορεί να παραβιάσουν την ασφαλείας. Για παράδειγμα, μία τέτοια εφαρμογή μπορεί να είναι ένα application που στέλνει δεδομένα των επαφών μας σε ξένους servers.

Γιατί όπως ένας επιτιθέμενος να επιλέξει μία mobile συσκευή, μεταξύ τόσων, επιλογών, προκειμένου να επιτεθεί στο δίκτυο μιας επιχείρησης; Η απάντηση βρίσκεται στην συνεχή εξέλιξη των κακόβουλων λογισμικών και στο γεγονός ότι επιτιθέμενοι γνωρίζουν ότι αποκτώντας πρόσβαση σε μια φορητή συσκευή ενός υπαλλήλου μιας εταιρίας, μπορούν να αποκτήσουν πρόσβαση και σε εταιρικά δεδομένα.

Όσον αφορά το εύρος των επισφαλών ή ριψοκίνδυνων εφαρμογών, είναι αλήθεια ότι οι οργανισμοί δεν ελέγχουν τους υπαλλήλους τους σε ότι αφορά τις εφαρμογές που κατεβάζουν. Άρα δεν υπάρχει ορατότητα και σαφή γνώση για το τι ακριβώς κάνει κάθε εφαρμογή στη συσκευή του κάθε χρήστη. Αυτό είναι για τις εταιρείες που θέλουν να ενισχύσουν την παραγωγικότητα στο χώρο εργασίας αλλά και να μην περιορίσουν την εμπειρία του κάθε χρήστη είναι κάτι συνηθισμένο, αλλά παράλληλα είναι κάτι που μπορεί να επιφέρει νέους κινδύνους.

Μία εφαρμογή λοιπόν κρίνεται επισφαλής υποκειμενικά. Όμως τουλάχιστον απαιτείται να υπάρχει ένας στοιχειώδης έλεγχος στις εφαρμογές που εισέρχονται στο δίκτυο και στις δυνατότητες που έχουν. Μόνο έτσι μπορούμε να λάβουμε σωστές και τεκμηριωμένες αποφάσεις προκειμένου να διατηρήσουμε την ισορροπία που χρειάζεται, έτσι ώστε από την μια πλευρά να ενισχυθεί η παραγωγικότητα ενώ από την άλλη πλευρά να προστατευτούν τα εταιρικά δεδομένα.

 

Κατά πόσο οι εταιρικοί χρήστες, εγκαθιστούν εφαρμογές iOS και Android από άγνωστες πηγές;

Σε πρόσφατη μελέτη της για το mobile κακόβουλο λογισμικό, η Gartner αποκαλύπτει ότι μία από τις κύριες πηγές για τις σημερινές επιθέσεις, είναι τα ανεπίσημα app stores. Μία κοινή τακτική των κυβερνοεγκληματιών, είναι να κατεβάζουν δημοφιλείς εφαρμογές, να τις επαναπρογραμματίζουν με κακόβουλο κώδικα και να τις ανεβάζουν σε πλατφόρμες διανομής τρίτων, ή να κλέβουν πιστοποιητικά εταιρειών ανάπτυξης εφαρμογών, ώστε τα Apps τους να εμφανίζονται ως νόμιμα υπογεγραμμένα.

Οι εφαρμογές που κατεβαίνουν εκτός των επίσημων app stores, όπως το Google Play Store και το Apple App Store, εγκαθίστανται με τη μέθοδο sideload (χειροκίνητα) και είναι εκ φύσεως επισφαλείς, λόγω του γεγονότος ότι παρακάμπτουν την επισκόπηση και τον έλεγχο που γίνεται από τα επίσημα app stores.

Συγκεκριμένα, η Apple έχει διαμορφώσει μια καλή φήμη στη διατήρηση της καθαρότητας του App Store από κακόβουλο λογισμικό, αλλά υπάρχει μία αυξανόμενη τάση για φόρτωση εφαρμογών στο iOS μέσω sideload, που δεν απαιτεί jailbreak. Εφαρμογών δηλαδή που κάνουν κατάχρηση των εταιρικών προφίλ παροχής υπηρεσιών. Όταν οι υπάλληλοι βλέπουν μία ειδοποίηση ασφαλείας στη συσκευή τους, την πρώτη φορά που κατεβάζουν μία εταιρική εφαρμογή από κάποιο νέο προγραμματιστή, έχουν συνηθίσει να πατούν το πλήκτρο αποδοχής. Ως αποτέλεσμα, οι κακόβουλοι hackers, που αποκτούν έγκυρα πιστοποιητικά, υπογεγραμμένα από την Apple, μπορούν να εκμεταλλευτούν αυτή τη μεταβαλλόμενη εταιρική δυναμική, ώστε να στοχεύσουν σε χρήστες με εφαρμογές οι οποίες δεν ελέγχθηκαν ποτέ από την Apple. Ευτυχώς, πολλές από αυτές τις sideload εφαρμογές μπορούν να εντοπιστούν, εξετάζοντας ποιος υπέγραψε τα πιστοποιητικά τους. Αν υπογράφηκαν από κάποια οντότητα εκτός της εταιρείας, θα είναι καλό να ερευνηθεί  το θέμα περισσότερο, ή να μπλοκαριστούν τελείως αυτές οι εφαρμογές.

 

Υπάρχουν iOS και Android συσκευές στο δίκτυο, στις οποίες έχει γίνει jailbreak ή root;

Είναι γενικά γνωστό στους επαγγελματίες της ασφάλειας ότι αν το λειτουργικό σύστημα κάποιας συσκευής παραβιαστεί, τότε το παιχνίδι σε ότι αφορά την ασφάλεια των δεδομένων έχει ουσιαστικά χαθεί. Κάθε απόπειρα για προστασία των δεδομένων της συσκευής μέσω λογισμικού ασφάλειας, είναι πολύ πιθανόν να αποτύχει σε μια τέτοια περίπτωση. Ας δούμε όμως κάποιους σύντομους ορισμούς που θα βοηθήσουν στην κατανόηση των συγκεκριμένων όρων.

Jailbreak στο iOS: Είναι η διαδικασία αφαίρεσης των περιορισμών hardware στο λειτουργικό σύστημα, μεταβάλλοντας τους πυρήνες συστήματος του iOS, ώστε να επιτρέπεται η πρόσβαση στο file system για ανάγνωση και εγγραφή δεδομένων.

Root στο Android: Η απόκτηση πρόσβασης επιπέδου administrator ή χρήστη με αυξημένα δικαιώματα στο λειτουργικό σύστημα Android, επιτρέποντας σε κάποιον χρήστη να αλλάξει, να αφαιρέσει ή να αντικαταστήσει το λειτουργικό σύστημα.

Γιατί  όμως κάποιοι χρήστες επιχειρούν να κάνουν jailbreak ή root στις συσκευές τους; Πολλοί χρήστες προβαίνουν συνειδητά σε jailbreak ή root στις συσκευές τους, για μη κακόβουλους σκοπούς. Οι συνήθεις λόγοι περιλαμβάνουν

  • Το κατέβασμα εφαρμογών από πηγές τρίτων.
  • Το μπλοκάρισμα διαφημίσεων και την αφαίρεση προ-εγκατεστημένων προγραμμάτων προωθητικού χαρακτήρα.
  • Τη βελτίωση των λειτουργιών της συσκευής, όπως η δημιουργία mobile hotspots χωρίς επιπλέον χρέωση.
  • Το ξεκλείδωμα της συσκευής ώστε να χρησιμοποιείται σε όλα τα δίκτυα κινητής.
  • Την πρόσβαση σε πειρατικές εφαρμογές από αντίστοιχες πηγές.

Πως όμως μπορούμε να προστατέψουμε τα εταιρικά δεδομένα από τις συνέπειες αυτών των ενεργειών; Η προστασία κατά αυτών των αναδυόμενων απειλών ξεκινάει γνωρίζοντας πρώτα από όλα τι συσκευές συνδέονται στο δίκτυο. Παρ’ όλα αυτά, οι συσκευές με jailbreak ή root είναι δύσκολο να ανιχνευτούν. Αν και οι λύσεις MDM προσφέρουν βασική ανίχνευση jailbreak, μάχονται συνεχώς κατά χρηστών που προσπαθούν να αποφύγουν αυτή την ανίχνευση.

 

Πόσο επαρκείς είναι οι λύσεις MDM για την ασφάλεια των εταιρικών δεδομένων σε mobile συσκευές;

Οι σύγχρονοι επαγγελματίες IT αναγνωρίζουν την ανάγκη για μία πολυεπίπεδη προσέγγιση στη mobile ασφάλεια. Σε αυτή τη προσέγγιση οι λύσεις EMM και MDM μπορούν να αποτελέσουν σημαντικό τμήμα μίας εταιρικής mobile στρατηγικής, όμως θα πρέπει να λάβουμε υπόψη και ορισμένους περιορισμούς που υπάρχουν.

Σε ότι αφορά τις λύσεις EMM, μπορούμε να πούμε ότι παρατηρούνται ορισμένα κενά στην προστασία των mobile endpoints. Σύμφωνα, με πρόσφατη μελέτη της Gartner, σε διάφορες λύσεις EMM έχουν παρατηρηθεί περιορισμοί σε ότι αφορά την έλλειψη ικανότητας να ανιχνεύουν προηγμένες ευπάθειες σε πλατφόρμες και εφαρμογές. Επίσης, έχει διαπιστωθεί περιορισμένη ικανότητα ανίχνευσης προηγμένων απειλών (advanced threats) από κακόβουλο λογισμικό. Τα εργαλεία MTD (mobile threat defense) βοηθούν στην κάλυψη αυτού του κενού, προστατεύοντας τις επιχειρήσεις από απειλές σε mobile πλατφόρμες. Tα κενά περιλαμβάνουν αυτό που αναφέραμε και προηγουμένως, δηλαδή την ανίχνευση jailbreak ή root. Όπως σημειώσαμε και παραπάνω, αν σε μία συσκευή έχει γίνει jailbreak ή root, τότε η όποια επένδυση στην ασφάλεια μπορεί να αποδειχτεί αναποτελεσματική. Ενώ, οι περισσότερες λύσεις MDM /EMM υποστηρίζουν ότι περιλαμβάνουν ανίχνευση jailbreak και root, δεν είναι πάντα αποτελεσματικές, λόγω της φύσης των επιθέσεων που στοχεύουν τον πυρήνα του λειτουργικού συστήματος.

Για πολλές επιχειρήσεις, οι λύσεις MDM καθίστανται ιδιαίτερα σημαντικές στο πλαίσιο της στρατηγικής ασφάλειας που εφαρμόζουν.  Όμως πολλοί υπεύθυνοι  για την ψηφιακή ασφάλεια σε μια επιχείρηση αναγνωρίζουν τα κενά που αναφέρθηκαν και την ανάγκη να καλυφθούν, ώστε να επιτευχθεί η απαραίτητη ορατότητα στο εξελιγμένο κακόβουλο λογισμικό και στις συσκευές με jailbreak ή root.

 

Χρησιμοποιούν οι εταιρικοί χρήστες  τα δικά τους mobile εργαλεία, θέτοντας τα ευαίσθητα δεδομένα σε κίνδυνο;

Όπως γνωρίζουν καλά πολλοί υπεύθυνοι ΙΤ, οι λύσεις εταιρικού cloud έχουν επιτρέψει στους υπαλλήλους να υιοθετήσουν και δικά τους εργαλεία παραγωγικότητας. Αυτό συχνά γίνεται όταν οι παρεχόμενες λύσεις πληροφορικής είναι δύσκολες στη χρήση ή όταν οι χρήστες νιώθουν ότι παραβιάζεται η ιδιωτικότητα τους. Παρ’ όλα αυτά, η ανάγκη για φιλική προς τον χρήση εμπειρία στις mobile συσκευές είναι ιδιαίτερα σημαντική  όσο και η ασφάλεια των εταιρικών δεδομένων για την αποτροπή παραβιάσεων.  Οι χρήστες απαιτούν την καλύτερη δυνατή εμπειρία χρήσης των mobile συσκευών, αναζητώντας παράλληλα τρόπους για τη διασφάλιση των δεδομένων και της ενίσχυσης της παραγωγικότητας τους. Αν η εμπειρία χρήσης υπολείπεται, οι χρήστες είναι πολύ πιθανόν να επιλέξουν άλλες τεχνολογίες και επιλογές που καλύπτουν τις ανάγκες τους, με ότι αυτό μπορεί να συνεπάγεται για την ασφάλεια.

Επίσης, η προστασία προσωπικών δεδομένων, είναι ή πρέπει να είναι στις κορυφαίες  προτεραιότητες για τους σημερινούς χρήστες αλλά και τους διαχειριστές. Οι λύσεις ασφαλείας που θεωρούνται πολύ επεμβατικές με την ανεξέλεγκτη πρόσβαση στα δεδομένα των χρηστών, συχνά απορρίπτονται. Αυτό αποκτά ακόμα μεγαλύτερη ισχύ σε ένα περιβάλλον BYOD. Οι σύγχρονες εταιρείες αναγνωρίζουν καταρχήν ότι η εμπειρία χρήσης παίζει σημαντικό ρόλο στην αποδοχή των mobile λύσεων IT από τους υπαλλήλους. Όπως προτείνει η Gartner λοιπόν, οι επιχειρήσεις θα πρέπει να επικεντρώσουν τις προσπάθειες τους στην παροχή νέας γενιάς λύσεων ασφάλειας που είναι προσαρμοσμένες για mobile χρήση και θα εξυπηρετούν ταυτόχρονα την εμπειρία χρήσης και την προστασία των δεδομένων.

 

Πόσο πιθανή είναι μια επίθεση maninthemiddle με την σύνδεση των συσκευών σε WiFi δίκτυα ή VPN ;

Σε γενικές γραμμές, μια επίθεση man-in-the- middle, εκτελείται από ένα άτομο ή υπολογιστή που “κάθεται” σε κάποια δικτυακή σύνδεση και “κρυφακούει” τις πληροφορίες που διακινούνται. Οι επιτιθέμενοι μπορούν να συλλέξουν και να αποθηκεύσουν αυτές τις πληροφορίες, ακόμα και να τις αποκρυπτογραφήσουν, παρά την ισχυρή κρυπτογράφηση που μπορεί να χρησιμοποιείται από πολλές επιχειρήσεις, όπως οι πάροχοι υπηρεσιών email. Στις mobile συσκευές, τέτοιες επιθέσεις στοχεύουν στην παρεμβολή μεταξύ δεδομένων που μεταφέρονται μέσω 4G και WiFi, χρησιμοποιώντας εργαλεία hacking για να βλέπουν τις κρυπτογραφημένες πληροφορίες. Πολλές επιθέσεις αυτού του τύπου, μπορούν να πραγματοποιηθούν με διάφορους τρόπους και συνήθως απαιτούν δύο βήματα. Το πρώτο βήμα είναι η είσοδος στην κίνηση δεδομένων του δικτύου. Αν ένας επιτιθέμενος έχει φυσική πρόσβαση στη στοχευμένη συσκευή, μπορεί να στήσει ένα ψεύτικο δίκτυο WiFi ή 4G γι’ αυτό το σκοπό. Αφού εισέλθει στο δίκτυο, ο επιτιθέμενος  μπορεί να χρησιμοποιήσει τη σύνδεση ή τον χρήστη για να δει τα κρυπτογραφημένα δεδομένα. Παρακάτω αναφέρονται κάποιοι τρόποι με τους οποίους μπορεί να γίνει αυτό:

Υποκλοπή πιστοποιητικού από τον serverΟ επιτιθέμενος παρεμβάλλει μία κακόβουλη υπογραφή υπό τον έλεγχο του, στο σύστημα πιστοποιητικών της συσκευής-θύμα, επιτρέποντας του να «μεταμφιέζεται» ως έμπιστη πηγή και να βλέπει τα κρυπτογραφημένα δεδομένα.

Αφαίρεση SSLΟ επιτιθέμενος ουσιαστικά αφαιρεί την πρόσθετη ασφάλεια που προσφέρουν οι συνδέσεις HTTPS, επιτρέποντας σε δεδομένα που κανονικά είναι κρυπτογραφημένα, να εμφανίζονται ως απλό κείμενο.

Υποβάθμιση του πρωτοκόλλου TLS –  Εδώ, ο επιτιθέμενος χρησιμοποιεί τη σύνδεση για να υποβαθμίσει το πρωτόκολλο ή την κρυπτογράφηση και να μειώσει τις εγγυήσεις ασφαλείας για την εκάστοτε σύνδεση.

 

Πως μπορούν οι υπάλληλοι αλλά και οι απλοί χρήστες να πέσουν θύματα maninthemiddle επίθεσης;

Οι επιθέσεις αυτού του τύπου σε εταιρικές συσκευές, είναι πιο πιθανό να προέλθουν από δίκτυα WiFi. Ο επιτιθέμενος μπορεί να ξεγελάσει το υποψήφιο θύμα του ώστε να συνδεθεί σε ένα WiFi που έχει γίνει spoof, μοιάζοντας με νόμιμο δίκτυο ξενοδοχείου, αεροδρομίου ή εταιρείας. Ένα δίκτυο ξενοδοχείου που έχει γίνει spoof, αποτελεί μία ακόμα προσέγγιση επίθεσης man-in-the-middle. Πολλά ξενοδοχεία χρησιμοποιούν ενδιάμεση σελίδα σύνδεσης που απαιτεί στοιχεία όπως τον αριθμό δωματίου και αποδοχή των όρων χρήσης, ώστε να δώσει πρόσβαση μέσω WiFi. Αυτή η σελίδα συνήθως έχει την ταυτότητα του ξενοδοχείου και μοιάζει αξιόπιστη. Αυτή η διαδικασία εγκατάστασης διευκολύνει τον επιτιθέμενο ώστε να ξεγελάσει  κάποιον ανυποψίαστο πελάτη ξενοδοχείου προκειμένου αυτός να συνδεθεί σε ένα δίκτυο με spoof και να εισάγει τα στοιχεία του. Εφόσον οι mobile συσκευές προσφέρουν διαφορετική εμπειρία περιήγησης στο διαδίκτυο από τους υπολογιστές, κάποιοι μπορεί να μην αντιληφθούν τις πιθανές παραβάσεις που παρεμβάλλονται. Για παράδειγμα, ο επιτιθέμενος έχει πρόσβαση όχι μόνο σε όλα τα δεδομένα που μετακινούνται στο δίκτυο, αλλά επίσης μπορεί να αποκρυπτογραφήσει την κίνηση των δεδομένων και να δει όλα όσα ήταν προστατευμένα. Αυτό μπορεί να περιλαμβάνει email, πληροφορίες που ανταλλάσσονται μεταξύ εφαρμογών, γραπτά μηνύματα, κ.ά.

Σε κάθε περίπτωση το ρίσκο είναι μεγάλο και απαιτείται ιδιαίτερη προσοχή από τους χρήστες