2019年您应该认真对待的7大移动安全威胁防止敏感信息落入坏人之手是一项日益复杂的挑战。风险可以说比以往任何时候都高:根据PonemonInstitute2018年的一份报告,数据泄露给企业造成的平均成本高达386万美元,比一年前的估计成本高出6.4%。虽然很容易将注意力集中在恶意软件这个热门话题上,但事实是,手机恶意软件感染在现实世界中极为罕见——根据一项估计,你被感染的可能性远低于被闪电击中的可能性.这要归功于移动恶意软件的本质,以及现代移动操作系统中内置的固有保护。更多真正的移动安全问题存在于容易被忽视的领域,随着2019年的展开,这些领域预计只会变得更加紧迫:1.数据泄露这听起来像是机器人医生的诊断,但数据泄露被广泛认为是企业安全最令人担忧的威胁之一2019年。还记得被恶意软件感染的几率几乎为零吗?好吧,根据Ponemon的研究,在数据泄露方面,公司在未来两年内至少经历一次事件的可能性几乎为28%——换句话说,概率超过四分之一。是什么让这个问题特别棘手?因为它本身并不是邪恶的;相反,它是用户在无意中做出不明智的决定,决定哪些应用程序能够查看和传输他们的信息。Gartner移动安全研究总监DionisioZumerle表示:“主要的挑战是如何实施一个既不会让管理员不知所措,也不会让用户感到沮丧的应用程序审查流程。”他建议转向移动威胁防御(MTD)解决方案-诸如赛门铁克的EndpointProtectionMobile、CheckPoint的SandBlastMobile和Zimperium的zIPS保护等产品。Zumerle说,这些实用程序会扫描应用程序的“漏洞行为”,并可以自动阻止有问题的进程。当然,即便如此,也并不总能涵盖由于公共用户错误而导致的泄漏——例如将公司文件移动到公共云存储服务、将机密信息粘贴到错误的位置或将电子数据转储到错误的位置这样简单的事情。邮件被转发给了意外的收件人。这是医疗保健行业目前正在努力应对的挑战:据专业保险公司Beazley称,“意外披露”是2018年第三季度医疗保健组织报告的数据泄露的首要原因。这一类别加上内部泄密占所有数据泄露的近一半在此期间报告泄漏。对于此类违规行为,数据丢失防护(DLP)工具可能是最有效的保护形式。此类软件明确设计用于防止敏感信息泄露,包括在意外情况下。2.社会工程这种久经考验的欺骗策略在移动设备上和在桌面设备上一样麻烦。虽然人们很容易认为社会工程学的弊病是可以避免的,但它们仍然非常有效。根据安全公司FireEye2018年的一份报告,91%的网络犯罪都是从电子邮件开始的。该公司将此类事件称为“恶意攻击”,因为它们依靠假冒等策略诱骗人们点击恶意链接或提供敏感信息。该公司表示,网络钓鱼在2017年上升了65%,由于许多移动电子邮件客户端仅显示发件人姓名的方式,移动用户面临风险。事实上,根据IBM的一项研究,用户在移动设备上响应网络钓鱼攻击的可能性是桌面设备的三倍——部分原因仅仅是因为手机是人们首先看到消息的地方。根据Verizon的2018年数据泄露调查报告,虽然只有4%的用户实际点击了与网络钓鱼相关的链接,但那些容易上当受骗的用户往往是屡犯者:有人点击网络钓鱼活动的次数越多,他们就越有可能点击网络钓鱼活动,该公司指出出去。以后可能会被多次点击。Verizon此前曾报告说,成功进行网络钓鱼的用户中有15%会在同一年内至少再次这样做。PhishMe的信息安全和反网络钓鱼策略师John“Lex”Robinson说:“我们确实看到整体移动计算中移动敏感性的普遍上升以及BYOD工作环境的持续增长。”公司使用真实世界的模拟来培训员工识别和响应网络钓鱼。罗宾逊指出,工作和个人电脑之间的界限也越来越模糊。他指出,越来越多的员工在他们的智能手机上同时查看多个收件箱(链接到工作和个人帐户的组合),而且几乎每个人在工作日都会在线处理一些个人工作。因此,在收到工作电子邮件的同时接收个人电子邮件表面上看起来一点也不奇怪,尽管这实际上可能是一个诡计。3.无线干扰移动设备的安全取决于它传输数据的网络。在我们都经常连接到公共Wi-Fi网络的时代,这意味着我们的信息通常并不像我们认为的那样安全。这个问题到底有多重要?根据企业安全公司Wandera的研究,企业移动设备使用Wi-Fi的次数几乎是使用蜂窝数据的三倍。近四分之一的设备可能连接到开放且不安全的Wi-Fi网络,4%的设备在上个月经历了中间人攻击——有人恶意拦截双方之间的通信。与此同时,McAfee表示,在线欺骗最近“急剧增加”,但只有不到一半的人愿意在旅行和依赖公共网络时保护他们的连接。“现在,加密流量并不难,”专门研究智能手机安全的锡拉丘兹大学计算机科学教授KevinDu说。然而,选择合适的企业级VPN并不容易。与大多数与安全相关的考虑因素一样,几乎总是需要权衡取舍。Gartner的Zumerle指出:“移动设备的VPN交付需要更加智能,因为尽可能减少资源消耗(主要是电池)至关重要。”他说,一个有效的VPN应该知道只有在绝对必要时才激活,而不是在用户访问新闻等网站或在已知安全的应用程序中工作时才激活。4.过时的设备智能手机、平板电脑和较小的连接设备——通常被称为物联网(IoT)——对企业安全构成新的风险,因为与传统的工作设备不同,它们通常无法得到及时和持续的软件更新。对于Android来说尤其如此,绝大多数制造商在保持产品更新方面效率低得令人尴尬,无论是操作系统(OS)更新还是较小的每月安全补丁,以及物联网设备,其中许多甚至都没有旨在首先获取更新。“他们中的许多人甚至没有内置的补丁机制,这在当今正成为一个更大的威胁,”杜说。Ponemon表示,除了攻击的可能性增加外,移动平台的广泛使用也增加了数据泄露的风险。总体成本,以及过多与工作相关的物联网产品只会导致这个数字进一步攀升。根据网络安全公司Raytheon的说法,物联网是一扇“敞开的门”。根据该公司赞助的一项研究,82%的IT专业人士预测,不安全的物联网设备将在他们的公司内引发数据泄露——可能是“灾难性的”。同样,强有力的政策将大有帮助。某些Android设备确实会及时可靠地接收持续更新。在物联网领域变得不那么荒凉之前,公司需要围绕它们构建自己的安全网络。5.Cryptojacking加密劫持是相关移动威胁列表中的一个相对较新的成员,它是一种攻击,其中有人使用设备在用户不知情的情况下挖掘加密货币。如果所有这些听起来像是很多技术细节,请记住这一点:加密过程使用您公司的设备为他人谋取利益。它在很大程度上依赖于您的技术——这意味着受影响的手机可能会出现电池寿命不佳甚至因组件过热而损坏的情况。虽然密码窃取起源于桌面,但从2017年底到2018年初,它在移动设备上出现激增。2018年上半年,不受欢迎的加密货币挖矿占所有攻击的三分之一,与同期相比显着增加了70%根据Skybox的安全分析报告,2018年上半年。根据Wandera报告,2017年10月至11月期间,针对移动设备的加密攻击呈爆炸式增长,受影响的移动设备数量激增287%。从那以后,情况有所降温,尤其是在移动领域——这一举措在很大程度上得益于苹果iOS应用商店和安卓相关的GooglePlay商店分别在6月和7月禁止加密货币挖掘应用程序。不过,安全公司指出,通过移动网站(或什至只是网站上的流氓广告)和从非官方第三方市场下载的应用程序,攻击继续取得一定程度的成功。分析师还指出了通过联网机顶盒进行加密的可能性,一些企业可能会使用机顶盒进行流媒体和视频播放。根据安全公司Rapid7的说法,黑客已经找到一种方法来利用一个明显的漏洞,该漏洞使得AndroidDebugBridge(一种仅限开发人员的命令行工具)可以访问,并且滥用此类产品的时机已经成熟。目前,除了谨慎选择设备并遵守要求用户仅从平台的官方店面下载应用程序的政策外,没有什么好的答案,这样加密劫持代码的机会就会大大减少。事实上,没有迹象表明对大多数公司有任何重大或直接的威胁,尤其是考虑到整个行业都采取了预防措施。尽管如此,鉴于过去几个月活动的潮起潮落以及人们对该领域的兴趣不断上升,2019年的进展情况值得关注。6.糟糕的密码卫生你可能认为我们现在已经过了这个阶段,但不知何故,用户仍然没有正确保护他们的账户——当他们携带的手机同时包含公司账户和个人登录问题时,就会发生这种情况。谷歌和哈里斯民意调查的一项新调查发现,根据调查样本,超过一半的美国人在多个账户上使用相同的密码。同样令人担忧的是,近三分之一的人没有使用双因素身份验证(或者甚至不知道他们是否在使用它——这可能更糟)。只有四分之一的人积极使用密码管理器,这表明绝大多数人在大多数地方可能没有特别强的密码,因为他们可能自己生成并记住了密码。事情只会变得更糟:根据2018年LastPass的分析,整整一半的专业人士在他们的工作和个人帐户中使用相同的密码。分析发现,如果这还不够,普通员工在工作过程中会与同事共享大约六个密码。为了避免你认为这完全是胡说八道,2017年Verizon发现80%以上与黑客相关的安全事件都归咎于密码薄弱或被盗。尤其是在移动设备上,考虑到组织数据的风险,员工希望快速登录各种应用程序、网站和服务,即使只有一个人使用与公司帐户、随机零售网站、聊天应用程序相同的密码或消息论坛上的提示。现在,将此风险与上述Wi-Fi干扰风险相结合,乘以您工作场所的员工总数,并考虑可能暴露点的快速累积等级。最烦人的是,大多数人似乎完全忘记了他们在这方面的疏忽。69%的谷歌和哈里斯民意调查受访者在有效保护在线账户方面给自己打了“A”或“B”,尽管后来的回答表明并非如此。显然,您不能相信用户自己对此事的评估。7.物理设备漏洞是一个令人不安的真实威胁:丢失或无人看管的设备可能是一个主要的安全风险,特别是如果它没有强大的PIN或密码和完整的数据加密。想想看:在2016年Ponemon的一项研究中,35%的专业人士表示他们的工作设备没有实施措施来保护可访问的公司数据。更糟糕的是,近一半的受访者表示他们没有使用密码、PIN或生物识别来保护他们的设备,大约三分之二的人表示他们没有使用加密。68%的受访者表示,他们有时会通过移动设备访问个人和工作帐户的密码。结论:将责任留给用户是不够的。不要通过假设来制定政策,你以后会感谢自己的。
