如今,移動安全在每個公司所的擔憂的網絡安全話題中處于領先位置,并且有充分的理由:幾乎所有企業工作人員現在都經常從智能手機端訪問公司數據,這意味著將敏感信息從這些行為中區分開來并嚴格保護是一個越來越復雜的難題。
根據2018年Ponemon Institute報告顯示,公司因數據泄露而導致的損失平均高達386萬美元,這足以說明它比以往任何時候都要高,這比一年前的估計成本高出6.4%。
雖然人們很容易將重點放在惡意軟件這一令人“談虎色變”的主題上,但事實上,移動惡意軟件感染在現實世界中卻是不為常見的。根據一項估計,用戶被移動惡意軟件感染的幾率明顯低于遭受閃電擊中的可能性。 這要歸功于移動惡意軟件的性質以及現代移動操作系統內置的固有保護措施。
更現實的移動安全隱患存在于一些容易被忽視的區域,并且將在2019年變得更加嚴峻:

數據泄漏
數據泄漏被廣泛視為2019年企業安全最令人擔憂的威脅之一。還記得那些幾乎不存在感染惡意軟件的可能性嗎?那么,當涉及到數據泄露時,據Ponemon的最新研究,公司在接下來的兩年中至少有28%的機會遇到至少一起事件,換言之,超過了1/4的可能性。
是什么讓這個問題特別棘手?因為它往往本質上并不是惡意的,相反,這是用戶無意中做出關于哪些應用能夠查看和傳輸其信息的不明智決定的問題。
Gartner移動安全研究主管Dionisio Zumerle表示:“主要的挑戰在于,如何實施一個不會壓倒管理員并且不會讓用戶感到沮喪的應用程序審查流程。”他建議轉向移動威脅防御(MTD)解決方案,例如賽門鐵克的Endpoint Protection Mobile、CheckPoint的SandBlast Mobile和Zimperium的zIPS保護等產品。 Zumerle認為,這些實用程序可以掃描應用程序的“泄漏行為”,并可以自動阻止有問題的進程。
當然,即便如此也不會總是涵蓋由于管理員低級的錯誤而導致的泄漏,比如簡單到將公司文件傳輸到公共云存儲服務,在錯誤的地方粘貼機密信息,或將電子郵件轉發給無關的收件人。這也是醫療行業目前難以克服的挑戰:根據專業保險提供商Beazley的說法,“意外披露”是醫療保健組織在2018年第三季度報告數據泄露的首要原因。該類方式與內部泄漏相結合幾乎占據了在該時間跨度內報告的一半違規行為。
對于這種類型的泄漏,數據防泄漏(DLP)工具可能是最有效的保護形式。 此類軟件專門設計用于防止敏感信息的泄露,包括在意外情況下。
社會工程學攻擊
這種經過驗證的詭計策略與在移動前端實施攻擊一樣令人不安。盡管人們可以輕松地認為可以避免社會工程學攻擊,但它們仍然非常有效。
根據安全公司FireEye在2018年的報告指出,91%的網絡犯罪始于電子郵件。該公司將此類事件稱為“無惡意軟件攻擊”,因為他們依靠模仿等策略,誘騙人們點擊危險鏈接或提供敏感信息。該公司稱,網絡釣魚攻擊在2017年期間增長了65%,移動用戶因為許多移動電子郵件客戶端僅顯示發件人名稱的方式而面臨極大的風險,特別容易欺騙消息并欺騙用戶認為電子郵件是來自他們認識或信任的人。
事實上,根據IBM的一項研究,用戶在移動設備上回應網絡釣魚攻擊的可能性是PC端的三倍,部分原因僅僅是因為手機是人們最有可能首先看到消息的地方。根據Verizon的2018年數據泄露調查報告,雖然只有4%的用戶真正點擊了網絡釣魚相關鏈接,但那些容易上當的人們往往會屢次犯錯。該公司指出,有人點擊網絡釣魚活動鏈接的次數越多,他們越有可能在將來再次這樣做。 Verizon之前曾報道過,成功被網絡釣魚的用戶中有15%將在同一年內至少再被釣魚一次。
PhishMe的信息安全和反網絡釣魚策略師Robinson指出,工作和個人生活之間的界限也在變得模糊。他指出,越來越多的工作人員在智能手機上查看多個收件箱,幾乎每個人都在工作日期間也在忙著其他個人事物。
不安全的WiFi連接
移動設備的安全性與通過其傳輸數據的網絡高度相關。在我們不斷連接到公共WiFi網絡的時代,這意味著我們的信息往往不像我們想象的那么安全。
這個問題究竟有多重要?根據安全公司Wandera的研究,企業移動設備使用WiFi幾乎是使用蜂窩移動網絡的三倍。近1/4的設備連接到開放且可能不安全的WiFi網絡,并且有4%的設備在最近一個月內遭遇了中間人攻擊。與此同時,McAfee公司表示,網絡欺騙最近“急劇增加”,但在旅行和依賴公共網絡時,只有不到一半的人愿意保護他們的網絡連接。
“現在,加密流量并不困難,”Syracuse大學計算機科學教授Kevin Du說,Kevin Du專門研究智能手機安全問題。 “如果你沒有VPN,那么在你的周邊網絡的安全性就會門戶洞開。”
但是,選擇正確的企業級VPN并不容易。與大多數與安全相關的考慮因素一樣,幾乎總是需要權衡。 Gartner的Zumerle指出:“移動設備的VPN交付需要更加智能,因為最大限度地減少資源消耗是最重要的。”他說,一個有效的VPN應該知道只有在絕對必要時才能激活,而不是當用戶訪問類似新聞網站或在已知安全的應用程序中工作時。
未及時更新系統或補丁
物聯網(IoT)對企業安全構成了新的風險,因為與傳統的設備不同,它們通常不能保證及時和持續的軟件更新。特別是在Android方面,絕大多數制造商在保持產品更新方面都不盡如人意,無論是操作系統(OS)更新還是每月更小的安全補丁,甚至有些設備在制造之初就從未考慮更新。其中的許多設備沒有內置的補丁機制,而且現在這種威脅變得越來越大。
Ponemon認為,移動設備數量的增加,提高了數據泄露的可能性,并且大量與工作相關的物聯網產品的出現只會導致這一數字進一步攀升。根據網絡安全公司Raytheon的說法,物聯網是一個“敞開的大門”,該公司的一項研究表明,82%的IT專業人士預測,沒有安全防護的物聯網設備會導致組織內的數據泄露,結果可能是“災難性的”。
同樣,有效的安全策略的出臺還有很長的路要走。Android設備通過及時獲得可靠的持續更新來抵御威脅,物聯網形勢才會變得不那么失控,最終實現公司建立自己的安全防護網。
Cryptojacking(挖礦)攻擊
作為移動安全威脅的一個相對較新的補充,cryptojacking是一種攻擊,攻擊者在設備所有者不知情的情況下劫持設備進行挖掘加密貨幣。如果這些聽起來像是很技術性的,那就明白這一點:該類攻擊過程是使用你們公司的設備來獲取別人的收益。這可能會導致受影響的手機電池壽命減少,或者因組件過熱而受損甚至報廢。
雖然加密劫持起源于PC時期,但從2017年底到2018年初,在移動設備上出現了激增。根據Skybox Security的分析,70%的加密貨幣挖掘構成了2018年上半年所有攻擊的三分之一。
從那時起,攻擊已經有所緩和,特別是在移動領域。這一原因主要得益于在6月和7月份禁止來自Apple的iOS App Store和Android相關的Google Play商店的加密貨幣挖掘APP。盡管如此,安全公司仍然注意到,通過移動網站(甚至只是移動網站上的流氓廣告)以及從非官方的第三方市場下載的APP,攻擊仍能取得一定程度的成功。
分析師還注意到通過互聯網連接的機頂盒進行Cryptojacking攻擊的可能性,一些企業可能會使用這些機頂盒進行流媒體和視頻投放。根據安全公司Rapid7的說法,黑客已經找到了一種利用Android Debug Bridge的漏洞, Android Debug Bridge是僅供開發人員使用的命令行工具,但很有可能會被攻擊者濫用。
目前,除了仔細選擇設備并堅持要求用戶僅從官方下載APP之外,沒有什么其他好的方法,畢竟官方應用商店中Cryptojacking攻擊的可能性已顯著降低。并且實際上,沒有跡象表明大多數公司受到了重大或直接的威脅,特別是整個行業已經采取了防御措施。盡管如此,鑒于過去幾個月這一領域的攻擊活動增加,在2019年值得關注。
弱密碼
很多人認為現在弱密碼已不再是個問題,但無論如何,用戶仍然沒有正確保護他們的帳戶,特別是當他們攜帶包含公司帳戶和個人登錄的手機時,這可能會導致嚴重問題。
Google and Harris的一項調查顯示,超過一半的美國人在多個賬戶中重復使用相同密碼。同樣令人擔憂的是,近1/3的人沒有使用雙因子身份驗證(甚至不知道他們是否正在使用它)。只有1/4的人正在積極使用密碼管理器,這表明絕大多數人可能在大多數地方都沒有特別強大的密碼。
事情只會變得更糟:根據2018年的LastPass分析,一半的專業人士對工作和個人賬戶使用了相同的密碼。分析還發現,一名普通員工在其工作過程中與同事共同使用了大約六個密碼。
Verizon發現,2017年在企業中超過80%的與黑客相關的漏洞攻擊都是由于弱密碼或密碼被盜導致。特別是從移動設備——工作人員想要快速登錄到各種應用程序,網站和服務——也要考慮到給企業帶來的風險,例如員工用公司帳戶的相同密碼訪問個人的零售網站、聊天應用或論壇等。如果將此類風險與上述Wi-Fi風險相結合,企業暴露的網絡安全風險會大大增加。