❷针对Android和iOS应用程序的供应链攻击Proofpoint的研究人员发现,今年早些时候,欧洲的恶意软件传递尝试增加了500%。网络攻击者和犯罪团伙合作将移动恶意软件插入应用程序中,因此每天有成千上万的用户下载它们。此外,为企业工作的数万名员工的手机上可能有恶意软件,这有可能危及企业网络。在这两个平台中,Android更受这种攻击策略的欢迎,因为该平台支持许多应用商店,且其足够开放,允许从Web上的任何网站加载应用程序。不幸的是,这种便利变成了网络攻击的快车道,只需几个步骤就能破坏Android手机。对于企业及其高级管理团队而言,这是需要监控和评估手机的领域。相反,Apple不允许侧加载应用程序,并且有更严格的质量控制。然而,iPhone仍然会遭到黑客攻击。对于企业来说,网络攻击者可以在短短1小时24分钟内进入网络并开始横向移动。Amazon的RingAndroid应用程序、Slack的Android应用程序、Klarna和其他应用程序可能出现的数据泄露就是一个很好的例子。
❸含有安装恶意软件链接的短信这是网络攻击者将恶意软件植入移动设备的另一种常见策略。多年来,其一直被用于针对大型企业的高级管理团队,希望获得企业网络的特权证书。网络攻击者在暗网上挖掘高级管理人员的手机号码,并经常依靠这种技术在其手机上植入恶意软件。因此,联邦贸易委员会关于识别和报告垃圾短信的建议值得高级管理团队阅读和分享,他们很可能已经在其IM应用程序中看到过这种攻击策略。
❹网络钓鱼仍然是一个日益增长的威胁媒介Verizon的数据泄露调查报告(DBIR)已经在其研究中涵盖了网络钓鱼15年,其中Verizon最新的MSI发现,“83%的企业都经历过成功的基于电子邮件的网络钓鱼攻击,在这种攻击中,用户被诱骗进行有风险的活动,如点击错误链接、下载恶意软件、提供凭证或执行电汇。与2020年相比,这是一个巨大的增长,当时的数字只有46%,”根据Verizon2022年的报告。此外,Zimperium的《2022年全球移动威胁报告》发现,去年75%的钓鱼网站以移动设备为目标。
移动安全需要以零信任重新定义自己将每个身份视为新的安全防线至关重要。Gartner的《2022年零信任网络访问市场指南》为安全团队设计零信任框架的需求提供了深刻见解。企业领导者应该考虑如何以零信任的方式开始保护自己的移动设备,从以下建议开始。
❶零信任和微分割将定义长期移动安全的有效性移动设备在微细分计划中的包含程度部分,取决于企业对应用程序映射的理解程度。使用最新的一系列工具来了解通信路径是必不可少的。微分割是实现零信任最具挑战性的方面之一。要想做得好,就要从小处开始,采用迭代的方法。
❷在每个公司和BYOD设备上启用多因素身份验证(MFA)领先的统一端点管理(UEM)平台,包括来自VMware和Ivanti的平台,都将MFA设计到其体系结构的核心代码中。MFA是零信任的主要组成部分之一,对于经常为预算而战的ciso来说,这通常是一个快速的胜利。在定义MFA实施计划时,一定要在移动设备的“你知道什么”(密码或PIN码)身份认证例程中添加“你是什么”(生物特征)、“你做什么”(行为生物特征)或“你拥有什么”(令牌)因素。
❸为批准的BYOD设备定义安全操作系统和硬件要求如果允许在企业网络上的第三方设备中存在太多设备和操作系统级别的变化,企业就会陷入麻烦。在标准操作系统上进行标准化是最好的,特别是在平板电脑上,许多企业发现Windows10可以使UEM平台上的设备管理团队更加高效。在固件中设计了隐式信任例程的低转速和传统移动设备是一个安全问题。它们是Meltdown和Spectre攻击的目标。大多数传统的移动设备都缺乏更新补丁,因此在最新的硬件和操作系统平台上安装整套设备对安全至关重要。
❹使用UEM管理BYOD和企业拥有的移动设备采用UEM平台对于确保每台移动设备的安全至关重要。先进的UEM平台还可以提供自动化配置管理,并确保符合企业标准,以降低违规风险。CISO正迫使UEM平台供应商整合其平台,并以更低的成本提供更多的价值。Gartner最新的统一端点管理工具的魔法象限反映了CISO对IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司的产品战略的影响。Gartner的市场分析表明,终端弹性是另一个关键的购买标准。端点安全领域的领导者包括AbsoluteSoftware的Resilience平台、CiscoAIEndpointAnalytics、CrowdStrikeFalcon、CyCognito、Delinea、FireEyeEndpointSecurity、Venafi、ZScaler等。
❺在所有公司设备和BYOD设备上自动化补丁管理大多数安全专业人士认为补丁管理既费时又过于复杂,而往往拖延完成。此外,53%的受访者表示,组织和确定关键漏洞占用了其大部分时间。今年早些时候,在RSA2022上,Ivanti推出了一个基于AI的补丁智能系统。用于MicrosoftEndpointConfigurationMonitor(MEM)的NeuronsPatch依赖于一系列基于人工智能(AI)的机器人来寻找、识别和更新所有跨端点需要更新的补丁。其他提供基于AI的终端保护的供应商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、TrendMicro、VMwareCarbonBlack、Cybereason等。
只需一台移动设备被入侵正如微分割的情况一样,CISO及其团队需要认识到网络攻击是不可避免的。尽管Verizon发现82%的安全专业人士表示,他们的组织正在采取或积极考虑零信任的安全方法,但大多数人为了更快完成更多工作而牺牲了安全性。随着移动攻击变得越来越致命,并专注于获取特权访问凭据。安全领导者必须面对一个发人深省的事实,即只需一台移动设备被入侵,基础设施就会遭到破坏。- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 澳大利亚发布报告量子状况报告 展现量子战略实施成果
- 中国电信张成良:星地融合进入产业突破重要时期
- 中国科学院院士崔铁军:运用科学技术手段降低信息超材料功耗
- 中国移动700MHz 5G核心网异网漫游专网设备集采:总预算8282万元
- AI智能手机时代曙光已现 2024年中国高端手机市场销售同比增长8%
- AI智能手机时代曙光已现 2024年中国高端手机市场销售同比增长8%
- 中兴通讯向际鹰:RIS与基站紧密协作才能发挥最好的作用
- 中国移动王晓云:商业价值既是6G的出发点,也是6G的落脚点
- 2024年前三季度全球RAN市场同比下降10%-20%
- 2024年前三季度全球RAN市场同比下降10%-20%
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。