tft每日頭條

 > 圖文

 > 手機安全培訓

手機安全培訓

圖文 更新时间:2024-08-17 06:15:23

手機安全培訓?員工的隐私、個人身份和特權訪問憑證都面臨風險,因為企業正在犧牲安全來完成更多的工作盡管85%的企業有專門的移動安全預算,但超過一半(52%)的企業犧牲了移動和物聯網設備的安全性,以“完成工作”,下面我們就來說一說關于手機安全培訓?我們一起去了解并探讨一下這個問題吧!

手機安全培訓(零信任如何提高移動設備的安全性)1

手機安全培訓

員工的隐私、個人身份和特權訪問憑證都面臨風險,因為企業正在犧牲安全來完成更多的工作。盡管85%的企業有專門的移動安全預算,但超過一半(52%)的企業犧牲了移動和物聯網設備的安全性,以“完成工作”。

移動設備攻擊正變得越來越嚴重

Verizon的研究團隊聲稱,自從多年前開始制定安全指數以來,移動設備攻擊的嚴重程度從未出現過。報告移動安全攻擊具有持久影響的企業從去年的28%上升到今年的42%,在12個月内增長了33%。盡管去年有近四分之一的企業遭遇了移動安全漏洞,但大多數企業(74%)表示影響重大。

犧牲安全性換取生産力

Zimperium的首席執行官ShridharMittal在該公司的《2022年全球移動威脅報告》中表示:“特别是在過去兩年裡,許多組織犧牲了安全控制來支持生産力和确保業務連續性。”因此,Verizon的安全專家團隊表示:“當聽到超過一半的受訪者表示其犧牲了移動設備的安全時,并不感到驚訝。”

Verizon在全球範圍内采訪了632名安全專業人士,其中66%的受訪者表示,他們曾面臨犧牲移動設備安全性“以完成工作”的壓力,但79%的人最終還是屈服于這種壓力。這相當于超過一半(52%)的安全專業人士選擇犧牲安全性來換取速度。

在安全與速度和生産力之間進行權衡,突顯了為什麼網絡安全預算是一項影響企業運營各個領域以及員工身份的商業決策。

“對于企業來說——無論行業、規模或地圖上的位置如何——停機時間就是金錢的損失。數據洩露意味着信任的喪失,雖然不是不可能,但很難從中恢複過來,”VerizonBusiness首席執行官SampathSowmyanarayan表示:“因此,企業需要在其安全架構上投入時間和預算,尤其是在外部設備上。否則,将很容易受到網絡威脅者的攻擊。”

常見的移動設備攻擊模式

對網絡攻擊者來說,侵入員工的移動設備(同時也用于訪問公司網絡)是一座金礦。此外,網絡攻擊者還利用身份盜竊、竊取信用卡和銀行數據,以及企業網絡的特權訪問憑證來創建欺詐性的信用卡、住房貸款和小企業貸款申請。

美國小企業管理局(SBA)的大流行貸款是網絡攻擊者從手機中竊取身份數據的一個重要場所。美國特勤局已經找回了網絡攻擊者使用被盜身份獲取的2.86億美元資金。自此開始,SBA就人們可以采取哪些措施來保護自己免受詐騙和欺詐提供了指導。

1.網絡攻擊者的目标是員工的私人數據、身份和特權訪問憑證

移動網絡攻擊是緻命的,因為其攻擊的是一個人的身份、隐私和職業生活的交彙處。因此,持續的員工網絡安全培訓至今是至關重要的。此外,網絡攻擊者使用許多策略來訪問手機最有價值的數據,例如:

2.針對Android和iOS應用程序的供應鍊攻擊

Proofpoint的研究人員發現,今年早些時候,歐洲的惡意軟件傳遞嘗試增加了500%。網絡攻擊者和犯罪團夥合作将移動惡意軟件插入應用程序中,因此每天有成千上萬的用戶下載它們。此外,為企業工作的數萬名員工的手機上可能有惡意軟件,這有可能危及企業網絡。

在這兩個平台中,Android更受這種攻擊策略的歡迎,因為該平台支持許多應用商店,且其足夠開放,允許從Web上的任何網站加載應用程序。不幸的是,這種便利變成了網絡攻擊的快車道,隻需幾個步驟就能破壞Android手機。對于企業及其高級管理團隊而言,這是需要監控和評估手機的領域。

相反,Apple不允許側加載應用程序,并且有更嚴格的質量控制。然而,iPhone仍然會遭到黑客攻擊。對于企業來說,網絡攻擊者可以在短短1小時24分鐘内進入網絡并開始橫向移動。Amazon的RingAndroid應用程序、Slack的Android應用程序、Klarna和其他應用程序可能出現的數據洩露就是一個很好的例子。

3.含有安裝惡意軟件鍊接的短信

這是網絡攻擊者将惡意軟件植入移動設備的另一種常見策略。多年來,其一直被用于針對大型企業的高級管理團隊,希望獲得企業網絡的特權證書。網絡攻擊者在暗網上挖掘高級管理人員的手機号碼,并經常依靠這種技術在其手機上植入惡意軟件。因此,聯邦貿易委員會關于識别和報告垃圾短信的建議值得高級管理團隊閱讀和分享,他們很可能已經在其IM應用程序中看到過這種攻擊策略。

4.網絡釣魚仍然是一個日益增長的威脅媒介

Verizon的數據洩露調查報告(DBIR)已經在其研究中涵蓋了網絡釣魚15年,其中Verizon最新的MSI發現,“83%的企業都經曆過成功的基于電子郵件的網絡釣魚攻擊,在這種攻擊中,用戶被誘騙進行有風險的活動,如點擊錯誤鍊接、下載惡意軟件、提供憑證或執行電彙。與2020年相比,這是一個巨大的增長,當時的數字隻有46%,”根據Verizon2022年的報告。

此外,Zimperium的《2022年全球移動威脅報告》發現,去年75%的釣魚網站以移動設備為目标。

移動安全需要以零信任重新定義自己

将每個身份視為新的安全防線至關重要。Gartner的《2022年零信任網絡訪問市場指南》為安全團隊設計零信任框架的需求提供了深刻見解。企業領導者應該考慮如何以零信任的方式開始保護自己的移動設備,從以下建議開始。

1.零信任和微分割将定義長期移動安全的有效性

移動設備在微細分計劃中的包含程度部分,取決于企業對應用程序映射的理解程度。使用最新的一系列工具來了解通信路徑是必不可少的。微分割是實現零信任最具挑戰性的方面之一。要想做得好,就要從小處開始,采用疊代的方法。

2.在每個公司和BYOD設備上啟用多因素身份驗證(MFA)

領先的統一端點管理(UEM)平台,包括來自VMware和Ivanti的平台,都将MFA設計到其體系結構的核心代碼中。MFA是零信任的主要組成部分之一,對于經常為預算而戰的ciso來說,這通常是一個快速的勝利。在定義MFA實施計劃時,一定要在移動設備的“你知道什麼”(密碼或PIN碼)身份認證例程中添加“你是什麼”(生物特征)、“你做什麼”(行為生物特征)或“你擁有什麼”(令牌)因素。

3.為批準的BYOD設備定義安全操作系統和硬件要求

如果允許在企業網絡上的第三方設備中存在太多設備和操作系統級别的變化,企業就會陷入麻煩。在标準操作系統上進行标準化是最好的,特别是在平闆電腦上,許多企業發現Windows10可以使UEM平台上的設備管理團隊更加高效。

在固件中設計了隐式信任例程的低轉速和傳統移動設備是一個安全問題。它們是Meltdown和Spectre攻擊的目标。大多數傳統的移動設備都缺乏更新補丁,因此在最新的硬件和操作系統平台上安裝整套設備對安全至關重要。

4.使用UEM管理BYOD和企業擁有的移動設備

采用UEM平台對于确保每台移動設備的安全至關重要。先進的UEM平台還可以提供自動化配置管理,并确保符合企業标準,以降低違規風險。CISO正迫使UEM平台供應商整合其平台,并以更低的成本提供更多的價值。

Gartner最新的統一端點管理工具的魔法象限反映了CISO對IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司的産品戰略的影響。Gartner的市場分析表明,終端彈性是另一個關鍵的購買标準。

端點安全領域的領導者包括AbsoluteSoftware的Resilience平台、CiscoAIEndpointAnalytics、CrowdStrikeFalcon、CyCognito、Delinea、FireEyeEndpointSecurity、Venafi、ZScaler等。

5.在所有公司設備和BYOD設備上自動化補丁管理

大多數安全專業人士認為補丁管理既費時又過于複雜,而往往拖延完成。此外,53%的受訪者表示,組織和确定關鍵漏洞占用了其大部分時間。今年早些時候,在RSA2022上,Ivanti推出了一個基于AI的補丁智能系統。用于MicrosoftEndpointConfigurationMonitor(MEM)的NeuronsPatch依賴于一系列基于人工智能(AI)的機器人來尋找、識别和更新所有跨端點需要更新的補丁。其他提供基于AI的終端保護的供應商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、TrendMicro、VMwareCarbonBlack、Cybereason等。

隻需一台移動設備被入侵

正如微分割的情況一樣,CISO及其團隊需要認識到網絡攻擊是不可避免的。盡管Verizon發現82%的安全專業人士表示,他們的組織正在采取或積極考慮零信任的安全方法,但大多數人為了更快完成更多工作而犧牲了安全性。

随着移動攻擊變得越來越緻命,并專注于獲取特權訪問憑據。安全領導者必須面對一個發人深省的事實,即隻需一台移動設備被入侵,基礎設施就會遭到破壞。

更多資訊,點擊資訊活動 - 航天雲網,國家工業互聯網平台

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关圖文资讯推荐

热门圖文资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved