大型組織中的典型移動(dòng)安全漏洞可能造成數(shù)百萬(wàn)美元的損失。移動(dòng)安全可能是一項(xiàng)艱巨的任務(wù),需要防范許多潛在的陷阱。了解關(guān)鍵的安全暴露機(jī)制可以幫助企業(yè)確定移動(dòng)用戶(hù)的最佳安全方法。
如今,幾乎每個(gè)企業(yè)都擁有由移動(dòng)設(shè)備支持的工作環(huán)境的關(guān)鍵組成部分。實(shí)際上,在當(dāng)前大疫情爆發(fā)之前,有超過(guò)50%的工作人員將移動(dòng)應(yīng)用程序作為工作的一部分,并且人們估計(jì),現(xiàn)在至少有一部分時(shí)間在家工作的用戶(hù)已增加到85%以上。由于移動(dòng)技術(shù)不僅對(duì)大型企業(yè)而且對(duì)小型組織都至關(guān)重要,因此公司必須保持其設(shè)備和用戶(hù)應(yīng)用程序的安全狀態(tài)。但是他們這樣做嗎?
在Verizon公司最近發(fā)布2020年移動(dòng)安全性指數(shù)中,發(fā)現(xiàn)令人震驚的43%的公司犧牲了安全性來(lái)部署其移動(dòng)解決方案,而39%的公司承認(rèn)存在影響其業(yè)務(wù)的安全漏洞(與2019年的33%相比有所增加)。雖然過(guò)去許多公司會(huì)說(shuō)由于缺乏資源(資金和專(zhuān)業(yè)知識(shí))他們可能犧牲了安全性,但Verizon公司發(fā)現(xiàn)有62%的人表示為了權(quán)宜之計(jì)而破壞了安全性,而52%的人為方便起見(jiàn)破壞了安全性,而46%這樣做是為了維持或增加盈利能力。由于缺乏預(yù)算和缺乏專(zhuān)業(yè)知識(shí),分別只有27%和26%的安全性受到損害。
這確實(shí)是一組令人震驚的統(tǒng)計(jì)數(shù)據(jù)。如果與傳統(tǒng)的電腦或服務(wù)器環(huán)境有關(guān),那么任何組織都很難在安全性方面做得這么差。此外,如果從提供商那里獲得類(lèi)似的統(tǒng)計(jì)信息,則沒(méi)有企業(yè)會(huì)為SaaS應(yīng)用程序或云計(jì)算安裝付費(fèi)。更令人震驚的是,由于當(dāng)前在家辦公的情況如此普遍,移動(dòng)應(yīng)用程序的數(shù)量和使用率急劇增加,這成為一個(gè)更大的問(wèn)題,因?yàn)榘踩┒吹陌俜直瓤赡軙?huì)繼續(xù)增加。
研究表明,大型組織中的移動(dòng)通信典型安全漏洞可能造成數(shù)百萬(wàn)美元的損失。而且最終成本也在增加,因?yàn)樵絹?lái)越多的地方和聯(lián)邦法律都對(duì)法規(guī)施加了懲罰。但是,相對(duì)難以衡量的貨幣影響同樣是不利的,因?yàn)槿魏伟踩┒炊紩?huì)導(dǎo)致用戶(hù)停機(jī)和IT工作量增加、數(shù)據(jù)丟失或泄露,由于交叉感染而導(dǎo)致其他設(shè)備的潛在泄露以及業(yè)務(wù)和聲譽(yù)損失。
那么組織應(yīng)該做什么?
首先,最企業(yè)必須盤(pán)點(diǎn)正在使用的移動(dòng)設(shè)備的數(shù)量,已部署使用的特定應(yīng)用程序以及允許用戶(hù)訪問(wèn)企業(yè)系統(tǒng)的連接方法。企業(yè)無(wú)法解決自己不知道的問(wèn)題,如今很少有企業(yè)對(duì)使用中的所有移動(dòng)系統(tǒng)進(jìn)行實(shí)際盤(pán)點(diǎn)。
有一些工具可以幫助完成此任務(wù)(例如,統(tǒng)一端點(diǎn)管理、UEM,可以提供日志記錄/發(fā)現(xiàn)功能),但是并非所有公司都擁有這樣的工具,即使他們應(yīng)該這樣做,如果、還沒(méi)有的話(huà),那里有幾種UEM工具可以作為服務(wù)使用(例如BlackBerry、Citrix、Microsoft、MobileIron、VMware)。
了解自己的漏洞
移動(dòng)安全可能是一項(xiàng)艱巨的任務(wù),有很多潛在的陷阱需要防范。了解關(guān)鍵的安全暴露機(jī)制可以幫助企業(yè)確定最佳的移動(dòng)用戶(hù)安全方法。這是企業(yè)應(yīng)該集中精力的幾個(gè)領(lǐng)域。
網(wǎng)絡(luò)釣魚(yú):尤其是在像這樣的時(shí)代中,網(wǎng)絡(luò)釣魚(yú)攻擊的數(shù)量急劇增加。移動(dòng)用戶(hù)經(jīng)常成為攻擊目標(biāo),因?yàn)樗麄兺鶝](méi)有許多組織現(xiàn)在在其內(nèi)部基礎(chǔ)設(shè)施上部署的復(fù)雜的反網(wǎng)絡(luò)釣魚(yú)工具。這些基于社會(huì)的攻擊的第一道防線是用戶(hù)培訓(xùn)。
惡意軟件:類(lèi)似于網(wǎng)絡(luò)釣魚(yú),用戶(hù)通常在其移動(dòng)設(shè)備上沒(méi)有必要的工具來(lái)防御來(lái)自網(wǎng)站、電子郵件等的惡意安裝。事實(shí)上,盡管主要的移動(dòng)操作系統(tǒng)在過(guò)去的幾年中已經(jīng)取得了重大的安全性改進(jìn)多年以來(lái),公司應(yīng)該像在電腦上一樣在移動(dòng)設(shè)備上部署功能強(qiáng)大的反惡意軟件產(chǎn)品,盡管這樣做的人很少。有許多可用的移動(dòng)安全產(chǎn)品(例如Lookout、BlackBerryCylance、McAfee)可以幫助解決這一問(wèn)題。
組織中可能有數(shù)百個(gè)移動(dòng)設(shè)備正在使用,實(shí)際上至少有100%的機(jī)會(huì)安裝了惡意軟件,這足以危害整個(gè)組織。許多移動(dòng)用戶(hù)從不閱讀安裝應(yīng)用程序時(shí)的使用條款,而只是接受使應(yīng)用程序能夠訪問(wèn)設(shè)備上所有服務(wù)的條款,即使他們不需要這些服務(wù)(例如文件、麥克風(fēng)、相機(jī)、位置、聯(lián)系人、等等)通過(guò)僅允許用戶(hù)從受信任的位置(例如企業(yè)應(yīng)用程序商店)下載應(yīng)用程序,可以避免很多情況,但據(jù)Verizon稱(chēng),只有43%的公司這樣做。雖然可以將業(yè)務(wù)與主要操作系統(tǒng)中可用的個(gè)人應(yīng)用程序(例如AndroidforEnterprise,iOS,甚至許多UEM供應(yīng)商)中的業(yè)務(wù)分開(kāi),這在防止違規(guī)行為方面是一項(xiàng)重大改進(jìn),但通常并不強(qiáng)制這樣做。
惡意網(wǎng)站:就像使用個(gè)人電腦一樣,瀏覽惡意網(wǎng)站可能會(huì)導(dǎo)致移動(dòng)設(shè)備受損。盡管可能比在個(gè)人電腦一上做起來(lái)更困難,但仍然可以通過(guò)這種方式激增安全隱患。通常,用戶(hù)會(huì)點(diǎn)擊將他們帶到惡意網(wǎng)站的鏈接。用戶(hù)教育是防御此類(lèi)攻擊的一部分,但是越來(lái)越多的移動(dòng)惡意軟件工具也提供了惡意網(wǎng)站防御,尤其是基于人工智能基礎(chǔ)設(shè)施的防御工具。
沒(méi)有更新設(shè)備操作系統(tǒng):移動(dòng)操作系統(tǒng)會(huì)在發(fā)現(xiàn)新的安全問(wèn)題時(shí)經(jīng)常進(jìn)行更新。Android尤其如此,盡管iOS也越來(lái)越多。Verizon公司表示,仍有48.5%的公司不需要更新到最新版本的操作系統(tǒng)。使用UEM工具來(lái)驗(yàn)證是否已安裝最新版本,如果沒(méi)有安裝最新版本,則應(yīng)強(qiáng)制安裝,這是在企業(yè)中移動(dòng)使用的先決條件。
公共網(wǎng)絡(luò)訪問(wèn)和收費(fèi):IBM公司對(duì)商務(wù)旅行者進(jìn)行了調(diào)查,發(fā)現(xiàn)其中79%的旅行者已將其移動(dòng)設(shè)備連接到公共充電站。這種行為有可能使設(shè)備遭受來(lái)自惡意充電站的惡意行為。連接設(shè)備后,充電站便可以通過(guò)USB端口訪問(wèn)其內(nèi)部結(jié)構(gòu),并可能導(dǎo)致潛在的數(shù)據(jù)提取,應(yīng)用程序破壞甚至破壞設(shè)備的行為。企業(yè)應(yīng)勸阻用戶(hù)不要使用公共充電站,因?yàn)檫@會(huì)構(gòu)成真正的風(fēng)險(xiǎn)。同樣,Wandera發(fā)現(xiàn),移動(dòng)用戶(hù)通過(guò)Wi-Fi傳輸?shù)臄?shù)據(jù)量是其在蜂窩網(wǎng)絡(luò)上傳輸數(shù)據(jù)的2.5倍。盡管有所有已知的危險(xiǎn),但仍有72%的員工使用公共Wi-Fi。企業(yè)應(yīng)執(zhí)行“禁止公共Wi-Fi”規(guī)則以防止受到攻擊,但只有不到一半的企業(yè)這樣做。
以上的內(nèi)容顯然不是一個(gè)全面的潛在安全威脅列表,而是為保護(hù)企業(yè)的移動(dòng)用戶(hù)提供了一個(gè)良好的開(kāi)端。移動(dòng)設(shè)備可以成為用戶(hù)強(qiáng)大的生產(chǎn)力工具,尤其是在當(dāng)前的遠(yuǎn)程工作環(huán)境中,但是組織需要采取步驟對(duì)用戶(hù)進(jìn)行最佳實(shí)踐教育,并部署必要的工具和基礎(chǔ)設(shè)施來(lái)保護(hù)這些設(shè)備。否則,企業(yè)將面臨潛在的惡意軟件,數(shù)據(jù)泄露和重大處罰。
責(zé)編AJX
-
移動(dòng)通信
+關(guān)注
關(guān)注
10文章
2617瀏覽量
70077 -
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
10文章
3193瀏覽量
60212 -
安全漏洞
+關(guān)注
關(guān)注
0文章
151瀏覽量
16748
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
DHCP在企業(yè)網(wǎng)的部署及安全防范
對(duì)稱(chēng)加密技術(shù)有哪些常見(jiàn)的安全漏洞?
物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析
如何使用 IOTA?分析安全漏洞的連接嘗試
![如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試](https://file1.elecfans.com/web2/M00/09/70/wKgaomb4uAmAB9SdAAXkzG4-ck0517.png)
漏洞掃描的主要功能是什么
蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線
從CVE-2024-6387 OpenSSH Server 漏洞談?wù)?b class='flag-5'>企業(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)
![從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)?b class='flag-5'>企業(yè)</b><b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)](https://file1.elecfans.com//web2/M00/FB/8C/wKgaomaN8heAK4V2AADS2DaUKUM307.jpg)
NFC風(fēng)險(xiǎn)如何?安全便捷,風(fēng)險(xiǎn)無(wú)憂(yōu)
華企盾DSC防泄密系統(tǒng),讓U盤(pán)使用不再是企業(yè)信息安全的隱患
小米科技高級(jí)安全專(zhuān)家:智能汽車(chē)Tbox安全漏洞分析
![小米科技高級(jí)<b class='flag-5'>安全</b>專(zhuān)家:智能汽車(chē)Tbox<b class='flag-5'>安全漏洞</b>分析](https://file1.elecfans.com/web2/M00/E9/8E/wKgZomZUJ_uABz1mAAGS8vwcSE8562.png)
評(píng)論