移动设备安全:黑客利用企业员工设备入侵盗取数据信息

作者:   深圳市网安计算机安全检测技术有限公司 2019/05/20 10:15:18 137次阅读 国际
文章来源:https://www.toutiao.com/a6692760496807870979/

        在云时代,企业将敏感的企业数据存放在传统的外界网络; 员工可以从任何端点(包括移动设备)和任何网络访问此设备,这为希望保护敏感信息的公司带来了许多新的挑战。

        网络犯罪分子现在采用移动优先的方法来攻击企业。例如,上个月,有5亿苹果用户被利用Chrome for iOS 中的未修补错误的攻击所蜇伤。骗子设法劫持了用户会话,并将流量重定向到恶意软件陷入困境的恶意网站。

        像这样的攻击证明了移动网络犯罪活动的广泛性和有效性。这也是网络犯罪分子如何越来越成功地瞄准移动用户的一个例子。对于那些拥有越来越多移动员工的企业而言,不断升级的移动攻击媒介极大地扩大了威胁形势,并迫使企业重新考虑其安全要求。

移动设备安全:黑客利用企业员工设备入侵盗取数据信息

                                                                        移动设备安全

移动设备的使用率在持续增长

        如果没有移动设备,公司员工就无法有效地完成工作,大部分的人认为移动设备对员工的工作效率至关重要。但是,当移动设备到云应用程序和计算时,大规模采用移动性已经在网络安全战中开辟了新的前沿。

        在今年RSA与会者的Lookout调查中,76%的受访者表示他们已经从公共Wi-Fi网络(如咖啡店,机场或酒店)访问了公司网络,企业电子邮件或企业云服务。这让很多企业感到担忧。高管们特别关注远程工作人员的风险,远程工作人员的风险大于现场员工。

多种特定于移动设备的威胁

        黑客攻击可以安装在连接到公共Wi-Fi网络的设备上,以拦截流入和流出各种云服务的数据。

        黑客还可以通过下载恶意应用程序来无意中感染他们的设备,正如Google Play中最近感染了3000万Android用户的大量广告软件侵袭应用程序所证明的那样。然后是旧应用程序,过时的操作系统和易受攻击的SDK引入的软件漏洞,这些漏洞并未获得推送给他们的月度更新。

        如果不进行更新,用户就会面临攻击者为漏洞创建漏洞的风险。这些漏洞利用通常是针对目标设备上的恶意软件丢弃。写得不好的应用程序中的错误也会暴露用户,使得修补应用程序也很重要。

传统防火墙不适用移动安全

        在解决这些危险时,坏消息是,许多内置于企业网络中的安全控制都是为传统上由台式机主导的环境创建的。它们不适用于以移动为中心的员工队伍。像防火墙这样的传统安全方法依赖于信任端点或一组凭据,因为它的位置。但这并不能保护移动世界中的公司资源,因为物理边界消失了。

        仅仅因为设备拥有正确的用户名和密码并不意味着这是一个符合公司政策的设备,应该被允许访问这些数据,企业需要基本上假设默认情况下所有设备都不受信任,直到企业确认该设备是值得信任的。

移动设备安全:黑客利用企业员工设备入侵盗取数据信息

                                                            企业设备安全

移动设备的信任问题

        零信任方法旨在通过假设所有设备都不可靠并且在确认该设备符合公司策略之前不允许访问公司数据来实现这一目标。例如,企业可以确保远程用户在登录之前使用企业托管设备和多因素身份验证。

        这也可以与基于设备试图访问的风险管理方法相吻合。,例如,如果一名员工正在查看自助餐厅的菜单,那么他们用来做这件事的设备可能不会像用户,例如,企业资源规划管理员登录到的那样受到同样的审查。

移动设备制造商需解决安全问题

        Google提供了一些功能来保护和管理个人设备上的公司数据。管理员可以在Android设备上为业务托管的应用和数据创建单独的工作区,并且通过兼容的移动设备管理(MDM)服务器,IT可以通过强制执行强大的安全策略来控制在该容器内管理数据的方式。组织还可以将私有应用程序发布到授权设备,并可以对托管的Google应用程序进行集中审批和配置。

        对于Apple,可以将设备和特定应用程序注册为“公司”。然后执行某些策略,例如不将来自已注册应用程序的数据存储在某人的个人iCloud上。

移动设备安全:黑客利用企业员工设备入侵盗取数据信息

                                            企业设备安全

        这提供了一种一致的方式来应用补丁和反恶意软件,锁定丢失或被盗的设备,管理用户配置文件和访问权限,对用户和应用程序行为应用动态分析等等。谈到企业移动性,显然在新威胁和风险管理方面需要考虑很多。但Richardson认为,这一切都始于认识到移动性代表了一系列不同的考虑因素,而不是企业可能习惯于在桌面世界中处理这些因素。

 


指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室