如今,幾乎每個辦公室員工都攜帶移動手機進出,并且大多數時候,這些設備都是非常先進的智能手機,例如Android手機、黑莓設備或者蘋果公司的iPhone。員工幾乎從來沒有考慮過攜帶連接設備進入公司的安全隱患。
然而這種趨勢并沒有逃脫首席安全官和信息技術管理員的關注。智能手機在企業(yè)內部提供了很多便利,但是安全團隊并沒有找到辦法來保護這些設備的安全。
移動設備安全公司Lookout公司的首席執(zhí)行官John Hering表示,“他們花了大量資源(包括時間和金錢)來保護他們的企業(yè)網絡和傳統(tǒng)網絡安全外圍,但是對于獲取訪問企業(yè)機密數據的訪問權限的移動設備,他們卻無從下手。這基本等同于企業(yè)內部的木馬程序,為攻擊者大開后門!
換句話說,內部攻擊可能不是來自于有惡意企圖的員工,而是來自于攜帶受感染設備進入工作場合的無知員工,Hering表示。
結果并不令人驚訝:在過去一年中,安全研究人員和攻擊者越來越關注智能手機和其他移動平臺,這種關注突出了移動設備的潛在攻擊情況,包括信息泄漏和直接控制個人設備發(fā)動攻擊。
此外,移動電話已經成為所謂的“以用戶驅動的IT”趨勢的主要驅動力,就像剛畢業(yè)的大學生將早期的電子郵件習慣帶入公司一樣,消費者正在將他們的移動設備帶到工作場合,并希望IT管理員能夠解除安全隱患。
智能手機是非常有價值的設備,攻擊者可能從此下手。智能手機通常都有個人數據、麥克風和GPS系統(tǒng),攻擊者可以使用這些設備作為他們自己在公司內的個人監(jiān)控系統(tǒng)。例如,如果一個攻擊者目標是數據中心管理員,他們可以找到服務器在公司大樓的位置或者通過在執(zhí)行會議中打開麥克風竊聽相關信息,移動設備安全公司Zenprise公司的市場營銷副總裁Ahmed Datoo表示。
“存在于智能手機中的安全漏洞類型非常獨特,并且非常危險,如果沒有確保它的安全性的話,”Datoo表示。
舉例來說,對于移動設備網站安全性的關注非常少,所以攻擊者可能會開始考慮將這個渠道作為攻擊智能手機的方式,并且從防火墻后面滲透入公司。斯坦福大學研究人員發(fā)現有一類漏洞可以被攻擊者利用來通過用戶的瀏覽器發(fā)動攻擊,這也是web開發(fā)人員都知道的漏洞,這種漏洞在為移動設備構建的網站中仍然沒有被修復!耙苿釉O備網站安全應該與非移動設備網站安全一樣被受到關注,否則,可能發(fā)生攻擊事故,”斯坦福大學安全研究室博士后研究員Elie Bursztein表示。
最大的挑戰(zhàn)之一就是,IT管理人員通常都不知道有哪些移動設備連接到了他們的網絡,Datoo表示,企業(yè)安全團隊應該確保部署政策來確定企業(yè)網絡中的移動設備,并且確保這些設備已經部署了適當的安全政策。
讓智能手機遵守企業(yè)政策也十分重要,Lookout公司的首席技術官Kevin Mahaffey表示。企業(yè)應該確保他們的用戶及時修復了設備的漏洞,并且下載所有更新程序來刪除惡意應用程序。此外,雖然蘋果公司和谷歌公司為應用程序市場制訂了良好的政策,但用戶應該只從受信任的第三方下載應用程序。
“在這里有一點不協(xié)調,對于攻擊者能夠更加容易地控制移動設備,而我們仍然處在防御和強大政策以及軟件確保企業(yè)網絡安全的早期研究階段!
總體而言,針對移動設備的攻擊技術狀態(tài)是一個移動目標,防御同樣如此。
Hering表示,“試圖找到一種方式來管理、監(jiān)控和保護企業(yè)環(huán)境中消費者設備的安全真的非常具有挑戰(zhàn)性,我們希望能夠早日解決這個問題,雖然現在還沒有解決。
相關閱讀