移動設備安全:黑客利用企業員工設備入侵盜取數據信息

在雲時代,企業將敏感的企業數據存放在傳統的外界網絡; 員工可以從任何端點(包括移動設備)和任何網絡訪問此設備,這為希望保護敏感信息的公司帶來了許多新的挑戰。

網絡犯罪分子現在採用移動優先的方法來攻擊企業。例如,上個月,有5億蘋果用戶被利用Chrome for iOS 中的未修補錯誤的攻擊所蜇傷。騙子設法劫持了用戶會話,並將流量重定向到惡意軟件陷入困境的惡意網站。

像這樣的攻擊證明了移動網絡犯罪活動的廣泛性和有效性。這也是網絡犯罪分子如何越來越成功地瞄準移動用戶的一個例子。對於那些擁有越來越多移動員工的企業而言,不斷升級的移動攻擊媒介極大地擴大了威脅形勢,並迫使企業重新考慮其安全要求。

移動設備安全:黑客利用企業員工設備入侵盜取數據信息

移動設備安全

移動設備的使用率在持續增長

如果沒有移動設備,公司員工就無法有效地完成工作,大部分的人認為移動設備對員工的工作效率至關重要。但是,當移動設備到雲應用程序和計算時,大規模採用移動性已經在網絡安全戰中開闢了新的前沿。

在今年RSA與會者的Lookout調查中,76%的受訪者表示他們已經從公共Wi-Fi網絡(如咖啡店,機場或酒店)訪問了公司網絡,企業電子郵件或企業雲服務。這讓很多企業感到擔憂。高管們特別關注遠程工作人員的風險,遠程工作人員的風險大於現場員工。

多種特定於移動設備的威脅

黑客攻擊可以安裝在連接到公共Wi-Fi網絡的設備上,以攔截流入和流出各種雲服務的數據。

黑客還可以通過下載惡意應用程序來無意中感染他們的設備,正如Google Play中最近感染了3000萬Android用戶的大量廣告軟件侵襲應用程序所證明的那樣。然後是舊應用程序,過時的操作系統和易受攻擊的SDK引入的軟件漏洞,這些漏洞並未獲得推送給他們的月度更新。

如果不進行更新,用戶就會面臨攻擊者為漏洞創建漏洞的風險。這些漏洞利用通常是針對目標設備上的惡意軟件丟棄。寫得不好的應用程序中的錯誤也會暴露用戶,使得修補應用程序也很重要。

傳統防火牆不適用移動安全

在解決這些危險時,壞消息是,許多內置於企業網絡中的安全控制都是為傳統上由臺式機主導的環境創建的。它們不適用於以移動為中心的員工隊伍。像防火牆這樣的傳統安全方法依賴於信任端點或一組憑據,因為它的位置。但這並不能保護移動世界中的公司資源,因為物理邊界消失了。

僅僅因為設備擁有正確的用戶名和密碼並不意味著這是一個符合公司政策的設備,應該被允許訪問這些數據,企業需要基本上假設默認情況下所有設備都不受信任,直到企業確認該設備是值得信任的。

移動設備安全:黑客利用企業員工設備入侵盜取數據信息

企業設備安全

移動設備的信任問題

零信任方法旨在通過假設所有設備都不可靠並且在確認該設備符合公司策略之前不允許訪問公司數據來實現這一目標。例如,企業可以確保遠程用戶在登錄之前使用企業託管設備和多因素身份驗證。

這也可以與基於設備試圖訪問的風險管理方法相吻合。,例如,如果一名員工正在查看自助餐廳的菜單,那麼他們用來做這件事的設備可能不會像用戶,例如,企業資源規劃管理員登錄到的那樣受到同樣的審查。

移動設備製造商需解決安全問題

Google提供了一些功能來保護和管理個人設備上的公司數據。管理員可以在Android設備上為業務託管的應用和數據創建單獨的工作區,並且通過兼容的移動設備管理(MDM)服務器,IT可以通過強制執行強大的安全策略來控制在該容器內管理數據的方式。組織還可以將私有應用程序發佈到授權設備,並可以對託管的Google應用程序進行集中審批和配置。

對於Apple,可以將設備和特定應用程序註冊為“公司”。然後執行某些策略,例如不將來自已註冊應用程序的數據存儲在某人的個人iCloud上。

移動設備安全:黑客利用企業員工設備入侵盜取數據信息

企業設備安全

這提供了一種一致的方式來應用補丁和反惡意軟件,鎖定丟失或被盜的設備,管理用戶配置文件和訪問權限,對用戶和應用程序行為應用動態分析等等。談到企業移動性,顯然在新威脅和風險管理方面需要考慮很多。但Richardson認為,這一切都始於認識到移動性代表了一系列不同的考慮因素,而不是企業可能習慣於在桌面世界中處理這些因素。


分享到:


相關文章: