如今,移动设备安全已成为企业担忧的头等大事,这是有充分理由的:现在几乎所有员工通过智能手机访问企业的数据,这意味着其敏感信息可能落入他人之手,使安全工作变得越来越复杂。因此,这一风险比以往任何时候都要高:根据波洛蒙研究所在2018年发布的一份调查报告,每次数据泄露的平均损失高达386万美元。这比一年前的估计损失高出6.4%。
虽然人们很容易将注意力集中在恶意软件这一令人瞩目的话题,但事实上,手机被恶意软件感染在现实世界中是极其罕见的。根据一项调查,手机感染几率远远低于被闪电击中的几率。实际上,恶意软件目前被认为是数据泄露事件中最不常见的攻击事件,实际上其在Verizon公司发布的《2019年数据泄露调查报告》中的威胁排名甚至在物理攻击之后。这要归功于移动设备恶意软件的性质以及现代移动设备 *** 作系统中内置的固有保护。
更为现实的移动设备安全隐患存在于一些容易被忽视的领域,所有这些领域只会变得更加紧迫:
1. 数据泄漏
数据泄漏被普遍认为是2019年企业安全最令人担忧的威胁之一。还记得手机几乎没有被恶意软件感染的几率吗?根据波洛蒙研究所的最新研究,在涉及数据泄露时,企业在未来两年内至少发生一次事件的几率为28%,换句话说,几率是四分之一以上。
这个问题令人烦恼的方面在于,它也许只是用户无意中对哪些应用程序能够查看和传输其信息做出的不明智决定。
调研机构Gartner公司移动设备安全研究总监Dionisio Zumerle说:“主要的挑战是如何实施应用程序审核,而这一过程不会使管理员不知所措,也不会使用户感到沮丧。”他建议使用移动设备威胁防御(MTD)解决方案,例如Symantec公司的Endpoint ProtecTIon Mobile,CheckPoint公司的SandBlast Mobile和Zimperium公司的zIPS ProtecTIon之类的产品。Zumerle说,这些实用程序会扫描应用程序中的“泄漏行为”,并可以自动阻止有问题的进程。
当然,即使这样也不会总能覆盖由于用户错误而导致的泄漏,例如将企业文件传输到公共云存储服务,将机密信息发送到错误的位置或将电子邮件转发给不当的收件人。这是医疗保健行业目前正在努力克服的挑战:专业保险提供商Beazley公司声称,“意外泄露”是医疗保健组织在2018年第三季度调查报告中数据泄露的主要原因。意外泄露和内部泄漏几乎占在这个报告的所有数据泄露事件的一半。
对于这种类型的泄漏,数据丢失防护(DLP)工具可能是最有效的保护措施。此类软件经过专门设计,可防止在意外情况下泄露敏感信息。
2. 社交工程
移动设备与台式机一样,遭遇的欺骗策略同样令人困扰。尽管人们认为可以轻松地避免社交工程弊端,但它们仍然具有惊人的效果。
根据安全机构FireEye公司的2018年报告,91%的网络犯罪始于电子邮件。该公司将此类事件称为“无恶意软件攻击”,因为它们依靠假冒等策略诱骗人们点击危险链接或提供敏感信息。该公司表示,网络钓鱼在2017年增长了65%,并且移动设备用户面临更大风险,因为许多移动设备电子邮件客户端只显示发件人的姓名,这使得欺骗邮件和诱骗人们认为电子邮件来自他们认识或信任的人从而容易点击。
根据IBM公司的一项研究,实际上,用户对移动设备上的网络钓鱼攻击的可能性是台式机的三倍,其部分原因是人们喜欢在手机上浏览消息。Verizon公司的最新研究支持这一结论,并指出,手机较小的屏幕尺寸以及智能手机上详细信息的相应显示有限(特别是在通知中,现在经常包含一键式选项以打开链接或响应消息),也可能增加网络钓鱼成功的可能性。
除此之外,面向动作的按钮在移动设备电子邮件客户端中的显著位置以及工作人员倾向于使用智能手机面向多任务的分散方式扩大了这种影响,而且大多数网络流量现在通常发生在移动设备,这将进一步鼓励网络攻击者针对这一领域。
这也不仅仅是电子邮件:正如企业安全机构Wandera公司在其最新的移动设备威胁报告中所指出的那样,过去一年中83%的网络钓鱼攻击发生在电子邮件之外,例如短信、Facebook Messenger、WhatsApp等应用程序以及各种游戏和社交媒体服务。
此外,根据Verizon公司的最新调查数据,只有百分之几的用户真正点击与网络钓鱼相关的链接(根据行业的不同,点击率在1%到5%之间),但Verizon公司的早期研究表明,这些受骗的人们往往会再受欺骗。该公司指出,用户点击网络钓鱼活动链接的次数越多,将来再次点击的可能性就越大。Verizon公司此前曾报道,被成功钓鱼的用户中有15%会在同一年至少再被欺骗一次。
PhishMe公司的信息安全和反网络钓鱼策略师John Robinson说,“我们确实看到移动设备敏感性总体上受到移动计算整体增长的推动,以及自携设备(BYOD)工作环境的持续增长。”该公司利用真实世界的模拟训练员工识别和应对钓鱼企图。
Robinson指出,工作和个人计算之间的界限也在继续模糊。他指出,越来越多的员工在智能手机上查看多个收件箱(连接到工作和个人账户的组合),几乎每个人在工作日都在网上实施某种个人业务。因此,在收到与工作相关的信息的同时,接收看似是个人邮件的想法似乎一点也不稀奇,即使这实际上可能是一种诡计。
如今的风险将会不断攀升。显然,网络欺诈者现在还在使用网络钓鱼来诱骗人们放弃旨在保护帐户免遭未经授权访问的双因素身份验证代码。转向基于硬件的身份验证,通过专用的物理安全密钥(例如谷歌公司的TItan或Yubico公司的YubiKeys或通过谷歌公司的Android手机的设备上安全密钥选项),被广泛认为是提高安全性并减少网络钓鱼可能性的最有效方法。
根据谷歌、纽约大学和加州大学圣地亚哥分校联合进行的一项研究,即使只是在设备上进行身份验证,也可以防止99%的批量网络钓鱼攻击和90%的目标攻击,相比之下,对于那些更易受网络钓鱼影响的2FA码的同类攻击,有效率分别为96%和76%。
3. Wi-Fi干扰
移动设备仅与通过其传输数据的网络一样安全。在这个时代,人们都不断地连接到公共Wi-Fi网络,这意味着人们的信息通常不像想象的那样安全。
这到底有多重要?根据Wandera公司的研究,企业移动设备使用Wi-Fi几乎是使用蜂窝通信设备数据的三倍。近四分之一的设备已连接到开放且可能不安全的Wi-Fi网络,并且有4%的设备在最近一个月内遭受了中间人攻击(即有人恶意拦截了两方之间的通信)。安全厂商McAfee公司表示,最近,网络欺骗量已经急剧增加,但只有不到一半的人在旅行和依赖公共网络时保护自己的连接。
美国锡拉丘兹大学计算机科学教授Kevin Du专门研究智能手机安全性,他说:“如今,对流量进行加密并不难。如果没有VPN,那么就会敞开许多大门。”
但是,选择适合的企业级VPN并非易事。与大多数与安全性相关的考虑一样,几乎总是需要进行权衡。Gartner公司的Zumerle指出:“通过移动设备,VPN的交付需要更加智能,因为最大限度地减少资源(主要是电池)的消耗是至关重要的。”他表示,有效的VPN应该知道仅在绝对必要时才激活,而不是在用户访问新闻站点之类的东西或在已知安全的应用程序中工作时才激活。
4. 过时的设备
智能手机、平板电脑和小型互联设备(通常称为物联网)给企业安全带来了新的风险,因为与传统的工作设备不同,它们通常无法保证及时且持续的软件更新。尤其是在Android平台上,绝大多数制造商都无法通过 *** 作系统(OS)更新以及它们之间安全补丁程序以及物联网设备来保持其产品的最新状态。
Kevin Du说:“其中许多甚至没有内置的修补程序机制,如今这些威胁正越来越多。”
波洛蒙研究所表示,除了增加网络攻击的可能性之外,广泛使用移动设备平台会增加数据泄露的总体成本,而与工作相关的物联网产品的丰富只会使这一数字进一步攀升。据网络安全厂商Raytheon公司称,物联网是一扇敞开的门,该公司发布的研究报告表明,82%的IT专业人员预测,不安全的物联网设备将在其组织内造成数据泄露,可能会导致灾难性后果。
同样,实施强有力的安全政策还有很长的路要走。有些Android设备确实会及时收到可靠的持续更新。直到物联网领域更加成熟,这都取决于企业自己创建的安全网。
5. 加密劫持攻击
作为相关移动设备威胁列表中的一种相对较新的威胁,加密劫持是一种攻击,其中有人在所有者不知情的情况下使用设备来挖掘加密货币。人们需要知道这一点:加密采矿过程使用企业的设备来获取他人的利益。它在很大程度上依赖于移动技术来做到这一点,这意味着受到影响的手机电池寿命可能不足,甚至可能由于过热而受损。
虽然加密劫持起源于台式机,但从2017年末到2018年初,移动设备数量激增。根据Skybox Security公司的分析,不受欢迎的加密货币挖矿占2018年上半年所有网络攻击的三分之一。与上半年相比,这段时间增加了70%。根据Wandera公司的调查报告,在2017年10月至2017年11月之间,特定于移动设备的加密劫持攻击爆炸式增长,当时受到影响的移动设备数量激增了287%。
从那以后,这种情况有所缓和,特别是在移动设备领域,这一举措主要得益于苹果iOS应用商店和Android相关的谷歌游戏商店分别在2018年6月和7月禁止使用加密货币挖掘应用。不过,安全机构注意到,通过移动设备网站(甚至只是移动设备网站上的流氓广告)和从非官方第三方市场下载的应用程序,网络攻击仍能在某种程度上取得成功。
分析师还注意到,通过互联网连接的机顶盒进行加密劫持的可能性,一些企业可能会利用机顶盒进行流媒体和视频播放。安全厂商Rapid7公司表示,黑客已经找到了一种利用明显漏洞的方法,该漏洞使Android Debug Bridge(仅用于开发人员使用的命令行工具)变得易于访问,并且可以滥用此类产品。
目前,除了谨慎选择移动设备和坚持要求用户只能从平台的官方网站下载应用程序的政策(在那里,加密劫持代码的可能性显著降低)之外,没有别的办法,实际上,没有迹象表明大多数公司正面临任何重大或直接的威胁,特别是考虑到整个行业正在采取的预防措施。尽管如此,鉴于过去几个月这一领域的活动波动和兴趣上升,随着2019年的进展,这一点令人关注。
6. 密码保护意识不强
人们可能会认为现在已经加强防范,但不知何故,很多用户仍然没有正确地保护他们的帐户。当他们携带的手机登录公司帐户和个人帐户时,这可能面临严重问题。
谷歌公司和哈里斯民意调查公司最近共同进行的一项调查发现,根据调查样本,超过一半的美国人在多个帐户中重复使用了密码。同样令人担忧的是,将近三分之一没有使用2FA密码(或者不知道他们是否在使用2F密码,这种情况可能会更糟)。只有四分之一的人正在积极使用密码管理器,这表明绝大多数人在大多数地方可能没有使用特别强大的密码,因为他们可能自己设置和记住密码。
事情从此变得更糟:根据LastPass公司2018年的调查分析,一半的专业人士在工作和个人账户上使用相同的密码。分析发现,甚至一名员工在工作过程中与其同事分享了大约6个密码。
Verizon公司在2017年的调查发现,企业中80%以上的黑客相关违规行为都归咎于弱密码或被盗密码。尤其是在移动设备上,企业员工希望快速登录各种应用程序、网站和服务,如果哪怕只有一个人在随机零售网站、聊天应用程序或消息论坛的提示中草率地输入他们用于企业帐户的相同密码,也将面临数据泄露的风险。现在把这个风险和前面提到的Wi-Fi干扰风险结合起来,再乘以工作场所的员工总数,然后再乘以可能暴露的点数,风险正在迅速增加。
也许最令人烦恼的是,大多数人似乎完全忽略了他们在这一领域的疏忽。在谷歌公司和哈里斯民意调查公司的调查中,69%的受访者在有效保护自己的在线账户方面给自己打了“A”或“B”,显然不能相信他们自己对安全方面的评价。
7. 物理设备的数据泄露
最后但并非最不重要的是,这似乎特别愚蠢,但仍然是一个令人不安的现实威胁:丢失或无人看管的移动设备可能是一个重大的安全风险,特别是如果它没有强大的PIN或密码和完整的数据加密的话。
在波洛蒙研究所在2016年进行的一项研究中,35%的专业人士表示,他们的工作设备没有强制措施来保护可访问的公司数据。更糟糕的是,近一半的受访者表示,他们的设备没有采用密码、PIN或生物特征安全保护措施,约三分之二的受访者表示,他们没有使用加密技术。68%的受访者表示,他们有时会在通过移动设备访问的个人和工作帐户中共享密码。
这种情况似乎并没有好转。在其2019年移动设备威胁态势分析中,43%的公司在其调查中表示至少有一款智能手机没有任何锁屏安全措施。调查报告指出,在那些在自己的设备上设置密码的用户中,很多人通常选择使用最短4个字符的密码。
让用户自己担负安全责任是不够的。企业和员工应该采取严格的安全政策和措施,为此将会受益无穷。
8. 移动设备广告欺诈
根据美国互动广告局(IAB)的调查,移动设备广告创造了大量收入,仅在2019年上半年就达到了579亿美元。网络犯罪分子致力寻求从移动设备广告收入流中获利的方法也就不足为奇了。而对广告欺诈损失的估计却有所不同,根据Juniper Research公司的预计,到2023年,全球每年由于广告欺诈将损失1000亿美元。
广告欺诈可以采取多种形式,但最常见的是使用恶意软件对广告进行点击,这些广告似乎来自使用合法应用程序或网站的合法用户。例如,用户可以下载提供合法服务的应用程序,如天气预报或消息。不过,在后台,应用程序会对出现在这个应用程序上的合法广告产生欺诈性点击。广告发布商通常是按其产生的广告点击次数付费的,因此移动设备广告欺诈行为从企业的广告预算中窃取费用,将显著减少广告发布商的收入。
最大的受害者是移动设备广告商和受广告支持的发布商,但广告欺诈行为也确实损害了移动用户的利益。与欺诈劫持一样,广告欺诈恶意软件会在后台运行,并可能降低智能手机的性能,导致更高的数据费用或手机电池过热。安全供应商Upstream公司估计,由于移动广告恶意软件带来的更高数据费用,智能手机用户每人每年可能损失数百美元。
到目前为止,Android是最流行的移动设备广告欺诈平台,人们要避免这些最流行的Android恶意应用程序:
Snaptube
GPS速度表
简易扫描仪
天气预报
超级计算器
摄像头
快速触控
Upstream公司的调查报告建议用户:
定期检查他们的应用程序,并删除任何看起来可疑的应用程序。
监控异常峰值的数据使用情况。
仅从Google Play安装应用程序。
安装之前,请检查应用程序的评论,开发人员详细信息以及请求的权限列表,以确保它们均适用于应用程序的既定用途。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)