?針對Android和iOS應用程序的供應鏈攻擊Proofpoint的研究人員發(fā)現(xiàn),今年早些時候,歐洲的惡意軟件傳遞嘗試增加了500%。網絡攻擊者和犯罪團伙合作將移動惡意軟件插入應用程序中,因此每天有成千上萬的用戶下載它們。此外,為企業(yè)工作的數(shù)萬名員工的手機上可能有惡意軟件,這有可能危及企業(yè)網絡。在這兩個平臺中,Android更受這種攻擊策略的歡迎,因為該平臺支持許多應用商店,且其足夠開放,允許從Web上的任何網站加載應用程序。不幸的是,這種便利變成了網絡攻擊的快車道,只需幾個步驟就能破壞Android手機。對于企業(yè)及其高級管理團隊而言,這是需要監(jiān)控和評估手機的領域。相反,Apple不允許側加載應用程序,并且有更嚴格的質量控制。然而,iPhone仍然會遭到黑客攻擊。對于企業(yè)來說,網絡攻擊者可以在短短1小時24分鐘內進入網絡并開始橫向移動。Amazon的RingAndroid應用程序、Slack的Android應用程序、Klarna和其他應用程序可能出現(xiàn)的數(shù)據泄露就是一個很好的例子。
?含有安裝惡意軟件鏈接的短信這是網絡攻擊者將惡意軟件植入移動設備的另一種常見策略。多年來,其一直被用于針對大型企業(yè)的高級管理團隊,希望獲得企業(yè)網絡的特權證書。網絡攻擊者在暗網上挖掘高級管理人員的手機號碼,并經常依靠這種技術在其手機上植入惡意軟件。因此,聯(lián)邦貿易委員會關于識別和報告垃圾短信的建議值得高級管理團隊閱讀和分享,他們很可能已經在其IM應用程序中看到過這種攻擊策略。
?網絡釣魚仍然是一個日益增長的威脅媒介Verizon的數(shù)據泄露調查報告(DBIR)已經在其研究中涵蓋了網絡釣魚15年,其中Verizon最新的MSI發(fā)現(xiàn),“83%的企業(yè)都經歷過成功的基于電子郵件的網絡釣魚攻擊,在這種攻擊中,用戶被誘騙進行有風險的活動,如點擊錯誤鏈接、下載惡意軟件、提供憑證或執(zhí)行電匯。與2020年相比,這是一個巨大的增長,當時的數(shù)字只有46%,”根據Verizon2022年的報告。此外,Zimperium的《2022年全球移動威脅報告》發(fā)現(xiàn),去年75%的釣魚網站以移動設備為目標。
移動安全需要以零信任重新定義自己將每個身份視為新的安全防線至關重要。Gartner的《2022年零信任網絡訪問市場指南》為安全團隊設計零信任框架的需求提供了深刻見解。企業(yè)領導者應該考慮如何以零信任的方式開始保護自己的移動設備,從以下建議開始。
?零信任和微分割將定義長期移動安全的有效性移動設備在微細分計劃中的包含程度部分,取決于企業(yè)對應用程序映射的理解程度。使用最新的一系列工具來了解通信路徑是必不可少的。微分割是實現(xiàn)零信任最具挑戰(zhàn)性的方面之一。要想做得好,就要從小處開始,采用迭代的方法。
?在每個公司和BYOD設備上啟用多因素身份驗證(MFA)領先的統(tǒng)一端點管理(UEM)平臺,包括來自VMware和Ivanti的平臺,都將MFA設計到其體系結構的核心代碼中。MFA是零信任的主要組成部分之一,對于經常為預算而戰(zhàn)的ciso來說,這通常是一個快速的勝利。在定義MFA實施計劃時,一定要在移動設備的“你知道什么”(密碼或PIN碼)身份認證例程中添加“你是什么”(生物特征)、“你做什么”(行為生物特征)或“你擁有什么”(令牌)因素。
?為批準的BYOD設備定義安全操作系統(tǒng)和硬件要求如果允許在企業(yè)網絡上的第三方設備中存在太多設備和操作系統(tǒng)級別的變化,企業(yè)就會陷入麻煩。在標準操作系統(tǒng)上進行標準化是最好的,特別是在平板電腦上,許多企業(yè)發(fā)現(xiàn)Windows10可以使UEM平臺上的設備管理團隊更加高效。在固件中設計了隱式信任例程的低轉速和傳統(tǒng)移動設備是一個安全問題。它們是Meltdown和Spectre攻擊的目標。大多數(shù)傳統(tǒng)的移動設備都缺乏更新補丁,因此在最新的硬件和操作系統(tǒng)平臺上安裝整套設備對安全至關重要。
?使用UEM管理BYOD和企業(yè)擁有的移動設備采用UEM平臺對于確保每臺移動設備的安全至關重要。先進的UEM平臺還可以提供自動化配置管理,并確保符合企業(yè)標準,以降低違規(guī)風險。CISO正迫使UEM平臺供應商整合其平臺,并以更低的成本提供更多的價值。Gartner最新的統(tǒng)一端點管理工具的魔法象限反映了CISO對IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司的產品戰(zhàn)略的影響。Gartner的市場分析表明,終端彈性是另一個關鍵的購買標準。端點安全領域的領導者包括AbsoluteSoftware的Resilience平臺、CiscoAIEndpointAnalytics、CrowdStrikeFalcon、CyCognito、Delinea、FireEyeEndpointSecurity、Venafi、ZScaler等。
?在所有公司設備和BYOD設備上自動化補丁管理大多數(shù)安全專業(yè)人士認為補丁管理既費時又過于復雜,而往往拖延完成。此外,53%的受訪者表示,組織和確定關鍵漏洞占用了其大部分時間。今年早些時候,在RSA2022上,Ivanti推出了一個基于AI的補丁智能系統(tǒng)。用于MicrosoftEndpointConfigurationMonitor(MEM)的NeuronsPatch依賴于一系列基于人工智能(AI)的機器人來尋找、識別和更新所有跨端點需要更新的補丁。其他提供基于AI的終端保護的供應商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、TrendMicro、VMwareCarbonBlack、Cybereason等。
只需一臺移動設備被入侵正如微分割的情況一樣,CISO及其團隊需要認識到網絡攻擊是不可避免的。盡管Verizon發(fā)現(xiàn)82%的安全專業(yè)人士表示,他們的組織正在采取或積極考慮零信任的安全方法,但大多數(shù)人為了更快完成更多工作而犧牲了安全性。隨著移動攻擊變得越來越致命,并專注于獲取特權訪問憑據。安全領導者必須面對一個發(fā)人深省的事實,即只需一臺移動設備被入侵,基礎設施就會遭到破壞。- 如何更換墻內的以太網電纜?
- 收發(fā)器與電纜分接連接:原理、應用與實踐指南
- 移遠通信上半年預計營收同比增長38% 凈利潤同比增長121%
- Dell'Oro預測:AI RAN市場規(guī)模到2029年將突破100億美元
- Omdia觀點:SDAN前景廣闊,其價值將隨時間增長
- 科大訊飛預計上半年營收兩位數(shù)增長 毛利增加超6億元
- 電子科技大學公開一項基于空芯光纖的量子共纖傳輸專利
- Dell'Oro預測:AI RAN市場規(guī)模到2029年將突破100億美元
- 中移集成橫刀奪愛3000萬訂單遭“圍攻”,聯(lián)通數(shù)科也在其中
- 中國衛(wèi)通高層人事變動:馬海全任總經理,李恒杰任總會計師
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。