Warum wir Dinge auf Smartphones (Op-Ed) stumm.
Wo entstehen die Risiken?
Das größere Risiko ist hierbei wie Bedrohungen vom Benutzer wahrgenommen werden. Die meiste Sicherheitsforschung konzentriert sich auf technische oder architektonische Fragen. Menschliche Faktoren werden häufig übersehen, obwohl sie die grundlegendste und schweren Bedrohungen darstellen können.
Jüngere Geschichte hat gezeigt, wie schnell Technologie Fortschritte machen kann. Aber mit raschen Aufnahme (z. B. Smartphone-Nutzung) gibt es eine innewohnende Gefahr, dass entsprechende menschliche Verhaltens- und attitudinale Änderungen können nicht auftreten. In der Natur neue und ungewohnte Umgebungen kann die risikoreichste und die digitale Landschaft ist keine Ausnahme.
Nur ein weiterer computer
Viele Benutzer nicht zu schätzen wissen, dass eine Smartphone nur ein weiterer Computer; Wenn auch mit einem kleineren Bildschirm und keine Tastatur. Sie sind in der Regel kennen die Gefahren im Zusammenhang mit den Zugriff auf nicht vertrauenswürdigen Websites von ihrem PC zu Hause aber sie diesen gleichen Rat gelten nicht, wenn sie einen Barcode mit ihrem Smartphone scannen.
Die Unterschiede in Sicherheit Verhaltensweisen ist auffällig – eine aktuelle Studie von 458 Smartphone Benutzer ergab, dass 85,8 % Sicherheits-Software auf ihrem PC im Vergleich zu nur 24,5 % auf ihrem Smartphone nutzen. Mit einem Umsatz von Erhöhung der Tablets und Smartphones überholen Desktop-PCs handelt es sich um eine Arena, die bald ein großes Maß an Aufmerksamkeit (gute und schlechte) von Software-Entwicklern erhalten.
Schaut man auf die Psychologie-Literatur um Hilfe, dann kann Schutz Motivation Theorie eine Art erklären, wie Benutzer wahrnehmen und reagieren auf Bedrohungen aus ihrer Umgebung.
Die Theorie besagt, dass die Motivation, sich vor einer Bedrohung zu schützen zu dem Glauben zusammenhängt, der einzelnen persönlich anfällig für die Gefahr, dass die Bedrohung schwerwiegend ist und dass die Antwort wirksam bei der Verhinderung der Bedrohung werden.
Weise auf Smartphone-Nutzung
Überzeugungen verwechselt, wie z. B. "Smartphones sind nicht anfällig für Sicherheitsprobleme wie Desktop-PCs" ausgeräumt werden muss, da sie direkt das Verhalten beeinflussen, das ein Benutzer aufweisen kann.
Die gute Nachricht ist, dass dieses Verständnis ein Schritt hin zu einem umfassenderen Smartphone Sicherheitsmodell ist, unter Berücksichtigung der menschlichen und technologischen Risikofaktoren. Schutz Motivation Theorie besagt auch, dass wenn Benutzer gezeigt werden können, dass sie in der Lage, diesen Bedrohungen wirksam sind, dann Verhaltensänderungen wahrscheinlicher ist.
Das Risiko der QR-Code, das diese ganze Diskussion löste ist nur ein Symptom für eine mehr systemischen Problem der Sicherheit Verhaltensweisen von Smartphone-Nutzern wie Menschen sie mehr für Dinge wie online-Banking nutzen, kaufen Tickets und andere finanziellen Transaktionen.
Ausgehend von den aktuellen Trends, wie andere Unternehmen, die die größte Nutzerbasis richtet sich an sind Kriminellen keine Ausnahme. So wie der Einsatz von Smartphones als eine Mainstream-computing-Plattform wächst, so wird das Ausmaß und die Schwere der Malware und Angriffe. Aber im Gegensatz zu den technischen Fragen, die mit einem Softwarepatch geheilt werden können, eine Verhaltensänderung ist viel schwieriger zu initiieren.
Auf der individuellen Ebene, es gibt eine starke Verhaltensstörungen Einflussnahme durch das soziale Umfeld und eine kritische Masse des Wandels ist möglicherweise erforderlich, bevor Mainstream-Effekte zu sehen sind.
Diese dürfen Manifest als stärker Screening von apps für mögliche Risiken und fallen, mehr Community-Vertrauen-Bewertungen im app-Stores und den Einsatz von Sicherheitssoftware auf dem Gerät, verknüpft mit Datenbanken öffentlich freigegebenen Bedrohung.
Effektiver ist vielleicht noch, Bewusstsein, dass mobile Security ist ein persönlich relevantes Thema, das ohne Kosten und Auswirkungen auf den täglichen Umgang mit ihrem Smartphone angegangen werden können.
Die vorherrschende Einstellung zur Sicherheit ist reaktiv in der Natur, aber durch diese herum drehen, können Benutzer Übernimm die Kontrolle über ihre eigene mobile Sicherheit.
Nik Thompson nicht funktioniert für, zu konsultieren, eigene Anteile an oder von einem Unternehmen oder einer Organisation, würde profitieren von diesem Artikel, und hat keine relevanten Zugehörigkeiten, finanziert.
Dieser Artikel erschien ursprünglich auf das Gespräch. Lesen Sie die