零信任如何提高移動設(shè)備的安全性?| 千家視點

零信任如何提高移動設(shè)備的安全性?員工的隱私、個人身份和特權(quán)訪問憑證都面臨風險,因為企業(yè)正在犧牲安全來完成更多的工作。盡管85%的企業(yè)有專門的移動安全預算,但超過一半(52%)的企業(yè)犧牲了移動和物聯(lián)網(wǎng)設(shè)備的安全性,以“完成工作”。移動設(shè)備攻擊正變得越來越嚴重Verizon的研究團隊聲稱,自從多年前開始制定安全指數(shù)以來,移動設(shè)備攻擊的嚴重程度從未出現(xiàn)過。報告移動安全攻擊具有持久影響的企業(yè)從去年的28%上升到今年的42%,在12個月內(nèi)增長了33%。盡管去年有近四分之一的企業(yè)遭遇了移動安全漏洞,但大多數(shù)企業(yè)(74%)表示影響重大。犧牲安全性換取生產(chǎn)力Zimperium的首席執(zhí)行官ShridharMittal在該公司的《2022年全球移動威脅報告》中表示:“特別是在過去兩年里,許多組織犧牲了安全控制來支持生產(chǎn)力和確保業(yè)務(wù)連續(xù)性?!币虼耍琕erizon的安全專家團隊表示:“當聽到超過一半的受訪者表示其犧牲了移動設(shè)備的安全時,并不感到驚訝?!盫erizon在全球范圍內(nèi)采訪了632名安全專業(yè)人士,其中66%的受訪者表示,他們曾面臨犧牲移動設(shè)備安全性“以完成工作”的壓力,但79%的人最終還是屈服于這種壓力。這相當于超過一半(52%)的安全專業(yè)人士選擇犧牲安全性來換取速度。在安全與速度和生產(chǎn)力之間進行權(quán)衡,突顯了為什么網(wǎng)絡(luò)安全預算是一項影響企業(yè)運營各個領(lǐng)域以及員工身份的商業(yè)決策?!皩τ谄髽I(yè)來說——無論行業(yè)、規(guī)?;虻貓D上的位置如何——停機時間就是金錢的損失。數(shù)據(jù)泄露意味著信任的喪失,雖然不是不可能,但很難從中恢復過來,”VerizonBusiness首席執(zhí)行官SampathSowmyanarayan表示:“因此,企業(yè)需要在其安全架構(gòu)上投入時間和預算,尤其是在外部設(shè)備上。否則,將很容易受到網(wǎng)絡(luò)威脅者的攻擊?!背R姷囊苿釉O(shè)備攻擊模式對網(wǎng)絡(luò)攻擊者來說,侵入員工的移動設(shè)備(同時也用于訪問公司網(wǎng)絡(luò))是一座金礦。此外,網(wǎng)絡(luò)攻擊者還利用身份盜竊、竊取信用卡和銀行數(shù)據(jù),以及企業(yè)網(wǎng)絡(luò)的特權(quán)訪問憑證來創(chuàng)建欺詐性的信用卡、住房貸款和小企業(yè)貸款申請。美國小企業(yè)管理局(SBA)的大流行貸款是網(wǎng)絡(luò)攻擊者從手機中竊取身份數(shù)據(jù)的一個重要場所。美國特勤局已經(jīng)找回了網(wǎng)絡(luò)攻擊者使用被盜身份獲取的2.86億美元資金。自此開始,SBA就人們可以采取哪些措施來保護自己免受詐騙和欺詐提供了指導。? 網(wǎng)絡(luò)攻擊者的目標是員工的私人數(shù)據(jù)、身份和特權(quán)訪問憑證移動網(wǎng)絡(luò)攻擊是致命的,因為其攻擊的是一個人的身份、隱私和職業(yè)生活的交匯處。因此,持續(xù)的員工網(wǎng)絡(luò)安全培訓至今是至關(guān)重要的。此外,網(wǎng)絡(luò)攻擊者使用許多策略來訪問手機最有價值的數(shù)據(jù),例如:

?針對Android和iOS應(yīng)用程序的供應(yīng)鏈攻擊Proofpoint的研究人員發(fā)現(xiàn),今年早些時候,歐洲的惡意軟件傳遞嘗試增加了500%。網(wǎng)絡(luò)攻擊者和犯罪團伙合作將移動惡意軟件插入應(yīng)用程序中,因此每天有成千上萬的用戶下載它們。此外,為企業(yè)工作的數(shù)萬名員工的手機上可能有惡意軟件,這有可能危及企業(yè)網(wǎng)絡(luò)。在這兩個平臺中,Android更受這種攻擊策略的歡迎,因為該平臺支持許多應(yīng)用商店,且其足夠開放,允許從Web上的任何網(wǎng)站加載應(yīng)用程序。不幸的是,這種便利變成了網(wǎng)絡(luò)攻擊的快車道,只需幾個步驟就能破壞Android手機。對于企業(yè)及其高級管理團隊而言,這是需要監(jiān)控和評估手機的領(lǐng)域。相反,Apple不允許側(cè)加載應(yīng)用程序,并且有更嚴格的質(zhì)量控制。然而,iPhone仍然會遭到黑客攻擊。對于企業(yè)來說,網(wǎng)絡(luò)攻擊者可以在短短1小時24分鐘內(nèi)進入網(wǎng)絡(luò)并開始橫向移動。Amazon的RingAndroid應(yīng)用程序、Slack的Android應(yīng)用程序、Klarna和其他應(yīng)用程序可能出現(xiàn)的數(shù)據(jù)泄露就是一個很好的例子。

?含有安裝惡意軟件鏈接的短信這是網(wǎng)絡(luò)攻擊者將惡意軟件植入移動設(shè)備的另一種常見策略。多年來,其一直被用于針對大型企業(yè)的高級管理團隊,希望獲得企業(yè)網(wǎng)絡(luò)的特權(quán)證書。網(wǎng)絡(luò)攻擊者在暗網(wǎng)上挖掘高級管理人員的手機號碼,并經(jīng)常依靠這種技術(shù)在其手機上植入惡意軟件。因此,聯(lián)邦貿(mào)易委員會關(guān)于識別和報告垃圾短信的建議值得高級管理團隊閱讀和分享,他們很可能已經(jīng)在其IM應(yīng)用程序中看到過這種攻擊策略。

?網(wǎng)絡(luò)釣魚仍然是一個日益增長的威脅媒介Verizon的數(shù)據(jù)泄露調(diào)查報告(DBIR)已經(jīng)在其研究中涵蓋了網(wǎng)絡(luò)釣魚15年,其中Verizon最新的MSI發(fā)現(xiàn),“83%的企業(yè)都經(jīng)歷過成功的基于電子郵件的網(wǎng)絡(luò)釣魚攻擊,在這種攻擊中,用戶被誘騙進行有風險的活動,如點擊錯誤鏈接、下載惡意軟件、提供憑證或執(zhí)行電匯。與2020年相比,這是一個巨大的增長,當時的數(shù)字只有46%,”根據(jù)Verizon2022年的報告。此外,Zimperium的《2022年全球移動威脅報告》發(fā)現(xiàn),去年75%的釣魚網(wǎng)站以移動設(shè)備為目標。

移動安全需要以零信任重新定義自己將每個身份視為新的安全防線至關(guān)重要。Gartner的《2022年零信任網(wǎng)絡(luò)訪問市場指南》為安全團隊設(shè)計零信任框架的需求提供了深刻見解。企業(yè)領(lǐng)導者應(yīng)該考慮如何以零信任的方式開始保護自己的移動設(shè)備,從以下建議開始。

?零信任和微分割將定義長期移動安全的有效性移動設(shè)備在微細分計劃中的包含程度部分,取決于企業(yè)對應(yīng)用程序映射的理解程度。使用最新的一系列工具來了解通信路徑是必不可少的。微分割是實現(xiàn)零信任最具挑戰(zhàn)性的方面之一。要想做得好,就要從小處開始,采用迭代的方法。

?在每個公司和BYOD設(shè)備上啟用多因素身份驗證(MFA)領(lǐng)先的統(tǒng)一端點管理(UEM)平臺,包括來自VMware和Ivanti的平臺,都將MFA設(shè)計到其體系結(jié)構(gòu)的核心代碼中。MFA是零信任的主要組成部分之一,對于經(jīng)常為預算而戰(zhàn)的ciso來說,這通常是一個快速的勝利。在定義MFA實施計劃時,一定要在移動設(shè)備的“你知道什么”(密碼或PIN碼)身份認證例程中添加“你是什么”(生物特征)、“你做什么”(行為生物特征)或“你擁有什么”(令牌)因素。

?為批準的BYOD設(shè)備定義安全操作系統(tǒng)和硬件要求如果允許在企業(yè)網(wǎng)絡(luò)上的第三方設(shè)備中存在太多設(shè)備和操作系統(tǒng)級別的變化,企業(yè)就會陷入麻煩。在標準操作系統(tǒng)上進行標準化是最好的,特別是在平板電腦上,許多企業(yè)發(fā)現(xiàn)Windows10可以使UEM平臺上的設(shè)備管理團隊更加高效。在固件中設(shè)計了隱式信任例程的低轉(zhuǎn)速和傳統(tǒng)移動設(shè)備是一個安全問題。它們是Meltdown和Spectre攻擊的目標。大多數(shù)傳統(tǒng)的移動設(shè)備都缺乏更新補丁,因此在最新的硬件和操作系統(tǒng)平臺上安裝整套設(shè)備對安全至關(guān)重要。

?使用UEM管理BYOD和企業(yè)擁有的移動設(shè)備采用UEM平臺對于確保每臺移動設(shè)備的安全至關(guān)重要。先進的UEM平臺還可以提供自動化配置管理,并確保符合企業(yè)標準,以降低違規(guī)風險。CISO正迫使UEM平臺供應(yīng)商整合其平臺,并以更低的成本提供更多的價值。Gartner最新的統(tǒng)一端點管理工具的魔法象限反映了CISO對IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司的產(chǎn)品戰(zhàn)略的影響。Gartner的市場分析表明,終端彈性是另一個關(guān)鍵的購買標準。端點安全領(lǐng)域的領(lǐng)導者包括AbsoluteSoftware的Resilience平臺、CiscoAIEndpointAnalytics、CrowdStrikeFalcon、CyCognito、Delinea、FireEyeEndpointSecurity、Venafi、ZScaler等。

?在所有公司設(shè)備和BYOD設(shè)備上自動化補丁管理大多數(shù)安全專業(yè)人士認為補丁管理既費時又過于復雜,而往往拖延完成。此外,53%的受訪者表示,組織和確定關(guān)鍵漏洞占用了其大部分時間。今年早些時候,在RSA2022上,Ivanti推出了一個基于AI的補丁智能系統(tǒng)。用于MicrosoftEndpointConfigurationMonitor(MEM)的NeuronsPatch依賴于一系列基于人工智能(AI)的機器人來尋找、識別和更新所有跨端點需要更新的補丁。其他提供基于AI的終端保護的供應(yīng)商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、TrendMicro、VMwareCarbonBlack、Cybereason等。

只需一臺移動設(shè)備被入侵正如微分割的情況一樣,CISO及其團隊需要認識到網(wǎng)絡(luò)攻擊是不可避免的。盡管Verizon發(fā)現(xiàn)82%的安全專業(yè)人士表示,他們的組織正在采取或積極考慮零信任的安全方法,但大多數(shù)人為了更快完成更多工作而犧牲了安全性。隨著移動攻擊變得越來越致命,并專注于獲取特權(quán)訪問憑據(jù)。安全領(lǐng)導者必須面對一個發(fā)人深省的事實,即只需一臺移動設(shè)備被入侵,基礎(chǔ)設(shè)施就會遭到破壞。

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2022-09-20
零信任如何提高移動設(shè)備的安全性?| 千家視點
員工的隱私、個人身份和特權(quán)訪問憑證都面臨風險,因為企業(yè)正在犧牲安全來完成更多的工作。

長按掃碼 閱讀全文