Napjainkra azonban annyit fejlődött a technológia, hogy senki nem lehet száz százalékig biztos a dolgában. Léteznek már ugyanis olyan programok, amelyeket mindenféle helyi interakció nélkül, távolról fel lehet telepíteni okostelefonokra. A Micro Focus szakértői a legfontosabb általános "biztonsági higiéniai" szabályok betartását tanácsolják, melyekkel jelentős mértékben csökkenthetők az ilyen jellegű támadásokkal járó kockázatok is.
Edward Snowden már 2015-ben figyelmeztetett arra, hogy léteznek olyan technológiák, amelyek lehetővé teszik, hogy távolról feltörjék emberek telefonjait és kémkedjenek utánuk. Ehhez elég lehet például, ha a támadók elküldenek egy szöveges üzenetet az adott készülékre, amelyre a kémprogram magától települ. Tehát még arra sincs szükség, hogy valamilyen csellel rávegyék az áldozatot, hogy megnyisson egy csatolmányt vagy rákattintson egy linkre. Ez pár éve még sci-fi-nek tűnt, mára viszont világszerte fény derült számos olyan esetre, amikor rosszindulatú támadók vagy egyes országok hírszerző ügynökségei ilyen módszerekkel figyeltek meg embereket. Ezek közül a leghíresebb a Pegasus-botrány, de egyes feltételezések szerint Jeff Bezos telefonját is feltörték hasonló módszerrel néhány évvel ezelőtt.
Bárki lehet célpont
A Micro Focus szakértői valószínűnek tartják, hogy nőni fog az ilyen jellegű támadások száma, hiszen óriási lehetőségeket tartogat a kiberbűnözők számára a haszonszerzésre, ezért megéri nekik időt és energiát fektetni a módszer tökéletesítésébe és kihasználásába. Sok cégvezető úgy véli, hogy a vállalat és az ott dolgozók nem elég nagyok vagy fontosak ahhoz, hogy egy ilyen támadás célpontjai legyenek. Napjainkban, a kiberháború, a zsarolóvírusok és a fejlett, állandó fenyegetések korában azonban ez egyre inkább elavult megközelítésnek számít.
Természetesen nehéz védekezni az ilyen fenyegetések ellen, hiszen semmiféle interakciót nem igényelnek a felhasználótól. A Micro Focus szakértői szerint azonban mégis érdemes odafigyelni az általános óvintézkedésekre, amelyek csökkentik a sikeres támadások kockázatát.
A legjobb gyakorlat teszi a mestert
A zero click támadások során sok esetben egyes szoftverek sérülékenységeit használják ki, ezért mindenképpen ajánlott naprakészen tartani a rendszereket és alkalmazásokat, valamint folyamatosan telepíteni a frissítéseket, amint kiadják azokat a szoftvergyártók. Mivel a biztonságért felelős szakemberek egyre inkább leterheltek a cégeknél, mindenképpen hasznos segítség számukra, ha automatizálják az ismétlődő feladatokat, különösen a sebezhetőségek felmérését és a javítások telepítését. Célszerű továbbá többlépcsős hitelesítéshez kötni az alkalmazottak hozzáférését a vállalati rendszerekhez, különösen akkor, ha távolról végzik a munkájukat.
Léteznek olyan biztonsági szoftverek, amelyeket fel lehet telepíteni a végpontokra, köztük okostelefonokra, és onnantól kezdve folyamatosan érkeznek róluk a telemetriai adatok a központba, így könnyebb azonosítani, ha az eszközön a szokásostól eltérő tevékenységek zajlanak. Ez elsőre úgy hangozhat, mintha tűt keresnének a szénakazalban, a modern technológia azonban sokat segíthet a gyanús tevékenységek azonosításában. A Micro Focus SIEM megoldása, az ArcSight például képes szinte valós időben elemezni a vállalati infrastruktúrában zajló összes eseményt, majd gépi tanulást és mesterséges intelligenciát is alkalmazva azonosítja a szokatlan és gyanúra okot adó tevékenységeket, amelyeket érdemes a szakembereknek is megvizsgálniuk. Az eszköz ráadásul rendkívül alacsony számú fals pozitív találatot ad, így csak a valóban fontos incidensekről küld riasztást.
Végül pedig az is növelheti a biztonságérzetet, ha rendszeresen lefuttatnak olyan programokat, amelyekkel ellenőrizhető, hogy van-e kémszoftver az adott készüléken. Az Amnesty International például kiadott egy olyan szoftvert, amellyel bárki ellenőrizheti, hogy telepítettek-e a telefonjára kémprogramot a tudta nélkül.