零信任如何提高移動裝置的安全性?
員工的隱私、個人身份和特權訪問憑證都面臨風險,因為企業正在犧牲安全來完成更多的工作。儘管85%的企業有專門的移動安全預算,但超過一半(52%)的企業犧牲了移動和物聯網裝置的安全性,以“完成工作”。
移動裝置攻擊正變得越來越嚴重
Verizon的研究團隊聲稱,自從多年前開始制定安全指數以來,移動裝置攻擊的嚴重程度從未出現過。報告移動安全攻擊具有持久影響的企業從去年的28%上升到今年的42%,在12個月內增長了33%。儘管去年有近四分之一的企業遭遇了移動安全漏洞,但大多數企業(74%)表示影響重大。
犧牲安全性換取生產力
Zimperium的執行長ShridharMittal在該公司的《2022年全球移動威脅報告》中表示:“特別是在過去兩年裡,許多組織犧牲了安全控制來支援生產力和確保業務連續性。”因此,Verizon的安全專家團隊表示:“當聽到超過一半的受訪者表示其犧牲了移動裝置的安全時,並不感到驚訝。”
Verizon在全球範圍內採訪了632名安全專業人士,其中66%的受訪者表示,他們曾面臨犧牲移動裝置安全性“以完成工作”的壓力,但79%的人最終還是屈服於這種壓力。這相當於超過一半(52%)的安全專業人士選擇犧牲安全性來換取速度。
在安全與速度和生產力之間進行權衡,突顯了為什麼網路安全預算是一項影響企業運營各個領域以及員工身份的商業決策。
“對於企業來說——無論行業、規模或地圖上的位置如何——停機時間就是金錢的損失。資料洩露意味著信任的喪失,雖然不是不可能,但很難從中恢復過來,”VerizonBusiness執行長SampathSowmyanarayan表示:“因此,企業需要在其安全架構上投入時間和預算,尤其是在外部裝置上。否則,將很容易受到網路威脅者的攻擊。”
常見的移動裝置攻擊模式
對網路攻擊者來說,侵入員工的移動裝置(同時也用於訪問公司網路)是一座金礦。此外,網路攻擊者還利用身份盜竊、竊取信用卡和銀行資料,以及企業網路的特權訪問憑證來建立欺詐性的信用卡、住房貸款和小企業貸款申請。
美國小企業管理局(SBA)的大流行貸款是網路攻擊者從手機中竊取身份資料的一個重要場所。美國特勤局已經找回了網路攻擊者使用被盜身份獲取的2.86億美元資金。自此開始,SBA就人們可以採取哪些措施來保護自己免受詐騙和欺詐提供了指導。
1.網路攻擊者的目標是員工的私人資料、身份和特權訪問憑證
行動網路攻擊是致命的,因為其攻擊的是一個人的身份、隱私和職業生活的交匯處。因此,持續的員工網路安全培訓至今是至關重要的。此外,網路攻擊者使用許多策略來訪問手機最有價值的資料,例如:
2.針對Android和iOS應用程式的供應鏈攻擊
Proofpoint的研究人員發現,今年早些時候,歐洲的惡意軟體傳遞嘗試增加了500%。網路攻擊者和犯罪團伙合作將移動惡意軟體插入應用程式中,因此每天有成千上萬的使用者下載它們。此外,為企業工作的數萬名員工的手機上可能有惡意軟體,這有可能危及企業網路。
在這兩個平臺中,Android更受這種攻擊策略的歡迎,因為該平臺支援許多應用商店,且其足夠開放,允許從Web上的任何網站載入應用程式。不幸的是,這種便利變成了網路攻擊的快車道,只需幾個步驟就能破壞Android手機。對於企業及其高階管理團隊而言,這是需要監控和評估手機的領域。
相反,Apple不允許側載入應用程式,並且有更嚴格的質量控制。然而,iPhone仍然會遭到黑客攻擊。對於企業來說,網路攻擊者可以在短短1小時24分鐘內進入網路並開始橫向移動。Amazon的RingAndroid應用程式、Slack的Android應用程式、Klarna和其他應用程式可能出現的資料洩露就是一個很好的例子。
3.含有安裝惡意軟體連結的簡訊
這是網路攻擊者將惡意軟體植入移動裝置的另一種常見策略。多年來,其一直被用於針對大型企業的高階管理團隊,希望獲得企業網路的特權證書。網路攻擊者在暗網上挖掘高階管理人員的手機號碼,並經常依靠這種技術在其手機上植入惡意軟體。因此,聯邦貿易委員會關於識別和報告垃圾簡訊的建議值得高階管理團隊閱讀和分享,他們很可能已經在其IM應用程式中看到過這種攻擊策略。
4.網路釣魚仍然是一個日益增長的威脅媒介
Verizon的資料洩露調查報告(DBIR)已經在其研究中涵蓋了網路釣魚15年,其中Verizon最新的MSI發現,“83%的企業都經歷過成功的基於電子郵件的網路釣魚攻擊,在這種攻擊中,使用者被誘騙進行有風險的活動,如點選錯誤連結、下載惡意軟體、提供憑證或執行電匯。與2020年相比,這是一個巨大的增長,當時的數字只有46%,”根據Verizon2022年的報告。
此外,Zimperium的《2022年全球移動威脅報告》發現,去年75%的釣魚網站以移動裝置為目標。
移動安全需要以零信任重新定義自己
將每個身份視為新的安全防線至關重要。Gartner的《2022年零信任網路訪問市場指南》為安全團隊設計零信任框架的需求提供了深刻見解。企業領導者應該考慮如何以零信任的方式開始保護自己的移動裝置,從以下建議開始。
1.零信任和微分割將定義長期移動安全的有效性
移動裝置在微細分計劃中的包含程度部分,取決於企業對應用程式對映的理解程度。使用最新的一系列工具來了解通訊路徑是必不可少的。微分割是實現零信任最具挑戰性的方面之一。要想做得好,就要從小處開始,採用迭代的方法。
2.在每個公司和BYOD裝置上啟用多因素身份驗證(MFA)
領先的統一端點管理(UEM)平臺,包括來自VMware和Ivanti的平臺,都將MFA設計到其體系結構的核心程式碼中。MFA是零信任的主要組成部分之一,對於經常為預算而戰的ciso來說,這通常是一個快速的勝利。在定義MFA實施計劃時,一定要在移動裝置的“你知道什麼”(密碼或PIN碼)身份認證例程中新增“你是什麼”(生物特徵)、“你做什麼”(行為生物特徵)或“你擁有什麼”(令牌)因素。
3.為批准的BYOD裝置定義安全作業系統和硬體要求
如果允許在企業網路上的第三方裝置中存在太多裝置和作業系統級別的變化,企業就會陷入麻煩。在標準作業系統上進行標準化是最好的,特別是在平板電腦上,許多企業發現Windows10可以使UEM平臺上的裝置管理團隊更加高效。
在韌體中設計了隱式信任例程的低轉速和傳統移動裝置是一個安全問題。它們是Meltdown和Spectre攻擊的目標。大多數傳統的移動裝置都缺乏更新補丁,因此在最新的硬體和作業系統平臺上安裝整套裝置對安全至關重要。
4.使用UEM管理BYOD和企業擁有的移動裝置
採用UEM平臺對於確保每臺移動裝置的安全至關重要。先進的UEM平臺還可以提供自動化配置管理,並確保符合企業標準,以降低違規風險。CISO正迫使UEM平臺供應商整合其平臺,並以更低的成本提供更多的價值。
Gartner最新的統一端點管理工具的魔法象限反映了CISO對IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司的產品戰略的影響。Gartner的市場分析表明,終端彈性是另一個關鍵的購買標準。
端點安全領域的領導者包括AbsoluteSoftware的Resilience平臺、CiscoAIEndpointAnalytics、CrowdStrikeFalcon、CyCognito、Delinea、FireEyeEndpointSecurity、Venafi、ZScaler等。
5.在所有公司裝置和BYOD裝置上自動化補丁管理
大多數安全專業人士認為補丁管理既費時又過於複雜,而往往拖延完成。此外,53%的受訪者表示,組織和確定關鍵漏洞佔用了其大部分時間。今年早些時候,在RSA2022上,Ivanti推出了一個基於AI的補丁智慧系統。用於MicrosoftEndpointConfigurationMonitor(MEM)的NeuronsPatch依賴於一系列基於人工智慧(AI)的機器人來尋找、識別和更新所有跨端點需要更新的補丁。其他提供基於AI的終端保護的供應商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、TrendMicro、VMwareCarbonBlack、Cybereason等。
只需一臺移動裝置被入侵
正如微分割的情況一樣,CISO及其團隊需要認識到網路攻擊是不可避免的。儘管Verizon發現82%的安全專業人士表示,他們的組織正在採取或積極考慮零信任的安全方法,但大多數人為了更快完成更多工作而犧牲了安全性。
隨著移動攻擊變得越來越致命,並專注於獲取特權訪問憑據。安全領導者必須面對一個發人深省的事實,即只需一臺移動裝置被入侵,基礎設施就會遭到破壞。
- Spring中實現非同步呼叫的方式有哪些?
- 帶引數的全型別 Python 裝飾器
- 整理了幾個Python正則表示式,拿走就能用!
- 設計模式之狀態模式
- 如何實現資料庫讀一致性
- SOLID:開閉原則Go程式碼實戰
- React中如何引入CSS呢
- 慢查詢 MySQL 定位優化技巧,從10s優化到300ms
- 一個新視角:前端框架們都卷錯方向了?
- 編碼中的Adapter,不僅是一種設計模式,更是一種架構理念與解決方案
- 手寫程式語言-遞迴函式是如何實現的?
- 一文搞懂模糊匹配:定義、過程與技術
- 新來個阿里 P7,僅花 2 小時,做出一個多執行緒永動任務,看完直接跪了
- Puzzlescript,一種開發H5益智遊戲的引擎
- @Autowired和@Resource到底什麼區別,你明白了嗎?
- “四招”守護個人資訊保安
- CSS transition 小技巧!如何保留 hover 的狀態?
- React如此受歡迎離不開這4個主要原則
- 我是怎麼入行做風控的
- 重溫三十年前對於 NN 的批判:神經網路無法實現可解釋 AI