0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

移動通信的安全漏洞,將造成企業(yè)組織面臨風(fēng)險

如意 ? 來源:360機(jī)房 ? 作者:Harris ? 2020-11-04 14:48 ? 次閱讀

大型組織中的典型移動安全漏洞可能造成數(shù)百萬美元的損失。移動安全可能是一項艱巨的任務(wù),需要防范許多潛在的陷阱。了解關(guān)鍵的安全暴露機(jī)制可以幫助企業(yè)確定移動用戶的最佳安全方法。

如今,幾乎每個企業(yè)都擁有由移動設(shè)備支持的工作環(huán)境的關(guān)鍵組成部分。實際上,在當(dāng)前大疫情爆發(fā)之前,有超過50%的工作人員將移動應(yīng)用程序作為工作的一部分,并且人們估計,現(xiàn)在至少有一部分時間在家工作的用戶已增加到85%以上。由于移動技術(shù)不僅對大型企業(yè)而且對小型組織都至關(guān)重要,因此公司必須保持其設(shè)備和用戶應(yīng)用程序的安全狀態(tài)。但是他們這樣做嗎?

在Verizon公司最近發(fā)布2020年移動安全性指數(shù)中,發(fā)現(xiàn)令人震驚的43%的公司犧牲了安全性來部署其移動解決方案,而39%的公司承認(rèn)存在影響其業(yè)務(wù)的安全漏洞(與2019年的33%相比有所增加)。雖然過去許多公司會說由于缺乏資源(資金和專業(yè)知識)他們可能犧牲了安全性,但Verizon公司發(fā)現(xiàn)有62%的人表示為了權(quán)宜之計而破壞了安全性,而52%的人為方便起見破壞了安全性,而46%這樣做是為了維持或增加盈利能力。由于缺乏預(yù)算和缺乏專業(yè)知識,分別只有27%和26%的安全性受到損害。

這確實是一組令人震驚的統(tǒng)計數(shù)據(jù)。如果與傳統(tǒng)的電腦或服務(wù)器環(huán)境有關(guān),那么任何組織都很難在安全性方面做得這么差。此外,如果從提供商那里獲得類似的統(tǒng)計信息,則沒有企業(yè)會為SaaS應(yīng)用程序或云計算安裝付費。更令人震驚的是,由于當(dāng)前在家辦公的情況如此普遍,移動應(yīng)用程序的數(shù)量和使用率急劇增加,這成為一個更大的問題,因為安全漏洞的百分比可能會繼續(xù)增加。

研究表明,大型組織中的移動通信典型安全漏洞可能造成數(shù)百萬美元的損失。而且最終成本也在增加,因為越來越多的地方和聯(lián)邦法律都對法規(guī)施加了懲罰。但是,相對難以衡量的貨幣影響同樣是不利的,因為任何安全漏洞都會導(dǎo)致用戶停機(jī)和IT工作量增加、數(shù)據(jù)丟失或泄露,由于交叉感染而導(dǎo)致其他設(shè)備的潛在泄露以及業(yè)務(wù)和聲譽(yù)損失。

那么組織應(yīng)該做什么?

首先,最企業(yè)必須盤點正在使用的移動設(shè)備的數(shù)量,已部署使用的特定應(yīng)用程序以及允許用戶訪問企業(yè)系統(tǒng)的連接方法。企業(yè)無法解決自己不知道的問題,如今很少有企業(yè)對使用中的所有移動系統(tǒng)進(jìn)行實際盤點。

有一些工具可以幫助完成此任務(wù)(例如,統(tǒng)一端點管理、UEM,可以提供日志記錄/發(fā)現(xiàn)功能),但是并非所有公司都擁有這樣的工具,即使他們應(yīng)該這樣做,如果、還沒有的話,那里有幾種UEM工具可以作為服務(wù)使用(例如BlackBerry、Citrix、Microsoft、MobileIron、VMware)。

了解自己的漏洞

移動安全可能是一項艱巨的任務(wù),有很多潛在的陷阱需要防范。了解關(guān)鍵的安全暴露機(jī)制可以幫助企業(yè)確定最佳的移動用戶安全方法。這是企業(yè)應(yīng)該集中精力的幾個領(lǐng)域。

網(wǎng)絡(luò)釣魚:尤其是在像這樣的時代中,網(wǎng)絡(luò)釣魚攻擊的數(shù)量急劇增加。移動用戶經(jīng)常成為攻擊目標(biāo),因為他們往往沒有許多組織現(xiàn)在在其內(nèi)部基礎(chǔ)設(shè)施上部署的復(fù)雜的反網(wǎng)絡(luò)釣魚工具。這些基于社會的攻擊的第一道防線是用戶培訓(xùn)。

惡意軟件:類似于網(wǎng)絡(luò)釣魚,用戶通常在其移動設(shè)備上沒有必要的工具來防御來自網(wǎng)站、電子郵件等的惡意安裝。事實上,盡管主要的移動操作系統(tǒng)在過去的幾年中已經(jīng)取得了重大的安全性改進(jìn)多年以來,公司應(yīng)該像在電腦上一樣在移動設(shè)備上部署功能強(qiáng)大的反惡意軟件產(chǎn)品,盡管這樣做的人很少。有許多可用的移動安全產(chǎn)品(例如Lookout、BlackBerryCylance、McAfee)可以幫助解決這一問題。

組織中可能有數(shù)百個移動設(shè)備正在使用,實際上至少有100%的機(jī)會安裝了惡意軟件,這足以危害整個組織。許多移動用戶從不閱讀安裝應(yīng)用程序時的使用條款,而只是接受使應(yīng)用程序能夠訪問設(shè)備上所有服務(wù)的條款,即使他們不需要這些服務(wù)(例如文件、麥克風(fēng)、相機(jī)、位置、聯(lián)系人、等等)通過僅允許用戶從受信任的位置(例如企業(yè)應(yīng)用程序商店)下載應(yīng)用程序,可以避免很多情況,但據(jù)Verizon稱,只有43%的公司這樣做。雖然可以將業(yè)務(wù)與主要操作系統(tǒng)中可用的個人應(yīng)用程序(例如AndroidforEnterprise,iOS,甚至許多UEM供應(yīng)商)中的業(yè)務(wù)分開,這在防止違規(guī)行為方面是一項重大改進(jìn),但通常并不強(qiáng)制這樣做。

惡意網(wǎng)站:就像使用個人電腦一樣,瀏覽惡意網(wǎng)站可能會導(dǎo)致移動設(shè)備受損。盡管可能比在個人電腦一上做起來更困難,但仍然可以通過這種方式激增安全隱患。通常,用戶會點擊將他們帶到惡意網(wǎng)站的鏈接。用戶教育是防御此類攻擊的一部分,但是越來越多的移動惡意軟件工具也提供了惡意網(wǎng)站防御,尤其是基于人工智能基礎(chǔ)設(shè)施的防御工具。

沒有更新設(shè)備操作系統(tǒng):移動操作系統(tǒng)會在發(fā)現(xiàn)新的安全問題時經(jīng)常進(jìn)行更新。Android尤其如此,盡管iOS也越來越多。Verizon公司表示,仍有48.5%的公司不需要更新到最新版本的操作系統(tǒng)。使用UEM工具來驗證是否已安裝最新版本,如果沒有安裝最新版本,則應(yīng)強(qiáng)制安裝,這是在企業(yè)中移動使用的先決條件。

公共網(wǎng)絡(luò)訪問和收費:IBM公司對商務(wù)旅行者進(jìn)行了調(diào)查,發(fā)現(xiàn)其中79%的旅行者已將其移動設(shè)備連接到公共充電站。這種行為有可能使設(shè)備遭受來自惡意充電站的惡意行為。連接設(shè)備后,充電站便可以通過USB端口訪問其內(nèi)部結(jié)構(gòu),并可能導(dǎo)致潛在的數(shù)據(jù)提取,應(yīng)用程序破壞甚至破壞設(shè)備的行為。企業(yè)應(yīng)勸阻用戶不要使用公共充電站,因為這會構(gòu)成真正的風(fēng)險。同樣,Wandera發(fā)現(xiàn),移動用戶通過Wi-Fi傳輸?shù)臄?shù)據(jù)量是其在蜂窩網(wǎng)絡(luò)上傳輸數(shù)據(jù)的2.5倍。盡管有所有已知的危險,但仍有72%的員工使用公共Wi-Fi。企業(yè)應(yīng)執(zhí)行“禁止公共Wi-Fi”規(guī)則以防止受到攻擊,但只有不到一半的企業(yè)這樣做。

以上的內(nèi)容顯然不是一個全面的潛在安全威脅列表,而是為保護(hù)企業(yè)的移動用戶提供了一個良好的開端。移動設(shè)備可以成為用戶強(qiáng)大的生產(chǎn)力工具,尤其是在當(dāng)前的遠(yuǎn)程工作環(huán)境中,但是組織需要采取步驟對用戶進(jìn)行最佳實踐教育,并部署必要的工具和基礎(chǔ)設(shè)施來保護(hù)這些設(shè)備。否則,企業(yè)將面臨潛在的惡意軟件,數(shù)據(jù)泄露和重大處罰。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 移動通信
    +關(guān)注

    關(guān)注

    10

    文章

    2582

    瀏覽量

    69619
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3064

    瀏覽量

    59230
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    148

    瀏覽量

    16668
收藏 人收藏

    評論

    相關(guān)推薦

    蘋果macOS 15 Sequoia修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認(rèn)在
    的頭像 發(fā)表于 08-08 17:16 ?240次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)?b class='flag-5'>企業(yè)安全運營與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day漏洞
    的頭像 發(fā)表于 07-10 10:29 ?1179次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)?b class='flag-5'>企業(yè)</b><b class='flag-5'>安全</b>運營與應(yīng)急響應(yīng)

    NFC風(fēng)險如何?安全便捷,風(fēng)險無憂

    隨著科技的飛速發(fā)展,NFC(近場通信)技術(shù)已逐漸融入我們的日常生活,從移動支付到門禁系統(tǒng),再到數(shù)據(jù)傳輸,nfc技術(shù)都展現(xiàn)了其獨特的魅力。然而,正如任何新技術(shù)一樣,nfc也面臨著一些安全
    的頭像 發(fā)表于 06-28 15:35 ?421次閱讀

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的
    的頭像 發(fā)表于 05-27 14:31 ?948次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?474次閱讀

    “新一代”漏洞掃描管理系統(tǒng):網(wǎng)絡(luò)安全風(fēng)險管理利器

    網(wǎng)絡(luò)安全風(fēng)險管理是政府、企事業(yè)單位面臨的巨大挑戰(zhàn),尤其是數(shù)字化轉(zhuǎn)型帶來了更多在線業(yè)務(wù)和移動化新應(yīng)用場景。加之隨著組織機(jī)構(gòu)業(yè)務(wù)量迅速增長,更為
    的頭像 發(fā)表于 04-07 17:30 ?362次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?592次閱讀

    2024年網(wǎng)絡(luò)安全趨勢及企業(yè)有效對策

    年的到來,網(wǎng)絡(luò)安全領(lǐng)域迎來新的發(fā)展趨勢。 數(shù)字風(fēng)險管理的重要性增強(qiáng) 隨著企業(yè)數(shù)字化程度的提升,數(shù)字風(fēng)險管理變得尤為關(guān)鍵。
    的頭像 發(fā)表于 01-23 15:46 ?500次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?519次閱讀

    網(wǎng)絡(luò)安全測試工具有哪些類型

    網(wǎng)絡(luò)安全測試工具是指用于評估和檢測系統(tǒng)、網(wǎng)絡(luò)和應(yīng)用程序的安全性的一類軟件工具。這些工具可以幫助組織企業(yè)發(fā)現(xiàn)潛在的安全漏洞和威脅,以便及時采
    的頭像 發(fā)表于 12-25 15:00 ?987次閱讀

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位

    庫(CNNVD) 于2009年正式投入運行,是 中國信息安全測評中心 為切實履行漏洞分析和風(fēng)險評估的職能,負(fù)責(zé)建設(shè)運維的 國家級信息安全漏洞數(shù)據(jù)管理平臺 ,旨在為我國信息
    的頭像 發(fā)表于 12-21 10:14 ?489次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國家信息<b class='flag-5'>安全漏洞</b>庫(CNNVD)技術(shù)支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?639次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    ?這10款容器安全工具特點分析

    借助先進(jìn)的Docker安全管理工具,企業(yè)組織可以自動掃描Docker鏡像并查找安全漏洞,發(fā)現(xiàn)其中已過時的軟件包或已知的安全漏洞;此外,這些工
    的頭像 發(fā)表于 11-27 16:12 ?473次閱讀
    ?這10款容器<b class='flag-5'>安全</b>工具特點分析

    OpenAtom OpenHarmony 三方庫創(chuàng)建發(fā)布及安全隱私檢測

    文件,配置打包時要忽略的文件/文件夾。 1.3 發(fā)布三方庫 (一)敏感信息自檢 敏感信息發(fā)布到本平臺可能會損害您的用戶、危及您的開發(fā)基礎(chǔ)架構(gòu)、造成高昂的修復(fù)成本,并使您面臨法律訴訟的風(fēng)險
    發(fā)表于 11-13 17:27

    統(tǒng)一系統(tǒng)脆弱性管理平臺:讓“網(wǎng)絡(luò)安全漏洞”無處遁形

    網(wǎng)絡(luò)安全漏洞是網(wǎng)絡(luò)節(jié)點的系統(tǒng)軟件或應(yīng)用軟件在邏輯設(shè)計上的缺陷,漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使網(wǎng)絡(luò)攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。 ? 網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-25 10:30 ?485次閱讀
    統(tǒng)一系統(tǒng)脆弱性管理平臺:讓“網(wǎng)絡(luò)<b class='flag-5'>安全漏洞</b>”無處遁形