安全:連接設備的隱藏風險 | 專家視點

安全:連接設備的隱藏風險 | 專家視點

物聯(lián)網(wǎng)(IoT)技術通過提高效率、改進產(chǎn)品、增強客戶和員工的體驗,正在徹底改變許多企業(yè)的運營方式。但與許多創(chuàng)新一樣,當詐騙者試圖利用其漏洞時,不可預見的安全問題就會出現(xiàn)。

無論是出差還是在家,互聯(lián)設備為那些希望為員工提供隨時隨地工作的靈活性的組織帶來了額外的挑戰(zhàn)。許多在大流行爆發(fā)期間避免去辦公室的人繼續(xù)每周幾天或全職在家工作。最近,俄羅斯入侵烏克蘭的同時,網(wǎng)絡攻擊激增,令世界各地的安全專家感到震驚。

Forrester research副總裁兼研究總監(jiān)Merritt Maxim領導的分析團隊在一份報告中指出:“物聯(lián)網(wǎng)連接設備擴大了企業(yè)的攻擊面,將企業(yè)的核心系統(tǒng)和數(shù)據(jù)置于風險之中。智能家居設備的安全性越來越受關注,不僅是因為潛在的隱私和數(shù)據(jù)泄露,還因為自2020年以來遠程工作的激增意味著這些設備可能對企業(yè)數(shù)據(jù)和網(wǎng)絡構成威脅?!?/p>

考慮到物聯(lián)網(wǎng)和移動設備是外部攻擊期間數(shù)據(jù)泄露的兩個最大來源,企業(yè)對安全的擔憂是正確的。Forrester在一項調(diào)查中發(fā)現(xiàn),近三分之一(31%)的企業(yè)安全決策者表示,物聯(lián)網(wǎng)設備是攻擊目標,其次是員工擁有的移動設備(29%)和企業(yè)擁有的移動設備(27%)。

由于一些連接設備的處理能力有限,它們可能缺乏強大的防御外部攻擊的能力。一些安全漏洞也可以歸因于集成使用不同通信方法和協(xié)議的各種連接設備的復雜性。設備可以通過MQTT、AMQP和HTTPS連接傳輸數(shù)據(jù),或者部署在另一個地區(qū)時使用不同的無線電頻率。每當系統(tǒng)變得更加復雜時,它們也可能導致配置錯誤,使其容易受到攻擊。

保護連接設備的責任

保護連接的設備可能需要整個組織的不同信息技術團隊的共同努力,包括統(tǒng)一端點管理(UEM)和移動設備管理(MDM)方面的專家。

Gartner分析師Dionisio Zumerle表示:“這些通常由基礎設施和運營團隊管理。然而,安全團隊參與定義工具的安全需求,并開發(fā)工具必須執(zhí)行的邏輯安全策略?!?/p>

其補充到,更成熟的組織可能有更多的安全工具來監(jiān)控和檢測威脅,錯誤配置和實施更精準的安全策略。

FirstPoint mobile Guard聯(lián)合創(chuàng)始人兼首席技術官Adam Weinberg表示:“連接設備安全的責任自然落在了安全團隊的肩上。然而,對于依賴連接設備操作的物聯(lián)網(wǎng)企業(yè)來說,IT和運營也將參與其中。”

“影子IT”的成長

隨著企業(yè)為員工、客戶和供應商提供更強大的移動連接,越來越依賴于自己無法直接控制的系統(tǒng)。Verizon Communications在一項調(diào)查中發(fā)現(xiàn),在負責移動設備采購、管理或安全的專業(yè)人士中,82%的人表示,其企業(yè)將更多地依賴非自己擁有的網(wǎng)絡,比如家庭寬帶和蜂窩網(wǎng)絡。

除了對外部網(wǎng)絡日益增長的依賴,讓員工在工作中使用個人設備的趨勢也在繼續(xù)??紤]到許多人不想攜帶兩部或多部智能手機,企業(yè)可能會制定“自帶設備”(BYOD)政策,讓員工自己控制其最喜歡的生產(chǎn)力應用。

這種向“影子IT”的遷移——Gartner將其定義為“IT組織擁有或控制之外的IT設備、軟件和服務”,已經(jīng)成為企業(yè)更大的擔憂。在Verizon的調(diào)查中,超過五分之四(83%)的受訪者表示,擔心影子IT的增加。如果企業(yè)在面對移動安全威脅時,剝奪員工享有的自由,這一趨勢可能會成為員工不滿的根源。

企業(yè)有保護敏感數(shù)據(jù)的基本方法,但只有9%的受訪者采用了四種方法:

更改所有默認或供應商提供的密碼在開放的公共網(wǎng)絡發(fā)送敏感數(shù)據(jù)時進行加密在“需知”的基礎上限制對數(shù)據(jù)的訪問定期測試安全系統(tǒng)和流程

對于那些想要在工作中使用個人聯(lián)網(wǎng)設備的員工,制定一種策略來描述該用途以防止數(shù)據(jù)泄露是很重要的。

Gartner的Zumerle表示:“與用戶的溝通很重要。這有助于向其解釋企業(yè)可以在設備上看到什么,不能看到什么,以及這些信息將如何使用。如今,有很多方法可以將商業(yè)數(shù)據(jù)和個人數(shù)據(jù)本地分離,并且管理和安全控制也可以減少對用戶隱私的侵犯?!?/p>

移動應用的潛在風險

移動應用可以為企業(yè)提供廣泛的功能,但任何安全故障都可能是毀滅性的。與移動應用相關的主要風險包括敏感數(shù)據(jù)丟失、內(nèi)部系統(tǒng)暴露、欺詐和不遵守法律的罰款。

Zumerle在一份研究報告中表示:“通常,這些面向公眾的應用可能是組織與客戶或合作伙伴互動的主要或唯一方式。因為它們可以在任何移動設備上運行,所以這些應用被構建為在攻擊者控制下的敵對環(huán)境中運行?!?/p>

雖然設備盜竊、惡意軟件和對不安全網(wǎng)絡的中間人(MitM)竊聽是數(shù)據(jù)安全的主要威脅,但移動應用也有其自身的漏洞。應用通常與企業(yè)的后端系統(tǒng)通信,可能會將應用接口((API)和企業(yè)數(shù)據(jù)庫暴露給外部攻擊。API抓取是一種潛在的漏洞,即未經(jīng)授權使用通過接口提取的大量數(shù)據(jù)。拒絕服務(DoS)攻擊試圖通過對網(wǎng)絡資源的重復請求使企業(yè)系統(tǒng)過載,這是安全性不足的另一個可能后果。

企業(yè)可能面臨安全性和應用性能之間的權衡,包括本機版本、基于Web的版本或混合版本。將企業(yè)Web應用轉(zhuǎn)化為更易于在無線設備上訪問的移動Web應用可能很有誘惑力。但移動應用可能會使用大量設備的處理能力來加密緩存的內(nèi)容,從而降低性能速度。

開發(fā)一個在移動設備上作為獨立程序運行的本機應用可以提供更多的安全功能。其中包括驗證硬件和軟件的真實性和完整性的設備認證,這對金融交易或物聯(lián)網(wǎng)連接尤其重要。本地開發(fā)的一個主要缺點是需要為Android或Apple平臺維護單獨的應用。

Gartner表示:“另一個挑戰(zhàn)是,移動應用通常是通過業(yè)務部門獨立構建和提供的,沒有IT支持或安全參與。為了確保他們參與其中,安全負責人必須將其政策傳達給各個業(yè)務部門?!?/p>

惡意應用越來越多

企業(yè)還需要意識到來自惡意移動應用日益增長的威脅,這些惡意應用假冒可信品牌來欺騙人們泄露敏感信息。根據(jù)Outseer的最新信息顯示,2021年第三季度,惡意移動應用占全球欺詐攻擊的39%。與前三個月相比,此類攻擊的數(shù)量激增了49%。

Outseer稱:“詐騙者把精力集中在社交工程、虛假的社交媒體資料和虛假的移動應用上,因為這些工具可以有效地快速套現(xiàn)。”該企業(yè)觀察到,惡意移動應用比木馬惡意軟件的網(wǎng)絡攻擊更普遍。

Outseer建議企業(yè)監(jiān)控應用商店的仿冒者,并要求Apple和Google立即刪除。企業(yè)還可以采取措施提醒員工和客戶注意潛在的威脅。

評估Wi-Fi風險

隨著員工恢復正常出行,更頻繁地進入辦公室或在咖啡店等公共場所工作,他們更有可能使用公共Wi-Fi網(wǎng)絡,也更有可能面臨安全威脅。在接受Verizon調(diào)查的移動安全專業(yè)人士中,超過一半的人表示,其企業(yè)允許使用公共Wi-Fi,只有8%的人采取了防范措施。

Verizon表示:“用戶充其量是為了方便而放棄隱私。在最壞的情況下,他們可能會破壞其他系統(tǒng)的憑據(jù),并將設備——不僅僅是正在使用的設備,而是所有可以連接的設備——暴露在惡意代碼中?!?/p>

整個2020年,由于許多人在家工作,不太可能使用有風險的網(wǎng)絡,與Wi-Fi相關的威脅數(shù)量有所下降。然而,這些基于家庭的連接也其自身的風險。Proofpoint進行的一項全球調(diào)查顯示,只有26%的員工表示更改了家庭Wi-Fi的默認密碼,22%的員工更改了路由器的默認密碼。對于那些擁有和其他人相同出廠設置的路由器的人來說,不更改這些密碼可能會有問題。

幾乎所有的企業(yè)(99%)都表示,他們?yōu)閱T工提供了安全意識培訓。不過Proofpoint發(fā)現(xiàn),很多培訓內(nèi)容并沒有涵蓋。調(diào)查顯示,只有44%的受訪者表示討論過Wi-Fi安全問題,43%的受訪者提供過移動設備安全培訓。

Proofpoint表示:“很明顯,許多用戶對Wi-Fi的基本操作沒有很好的掌握。小的改變可以將風險降到最低。所以,建議員工彌補家庭Wi-Fi的安全漏洞。”

移動威脅防御的未來

在企業(yè)面臨的持續(xù)安全隱患中,各種網(wǎng)絡安全企業(yè)正在開發(fā)移動威脅防御(MTD)產(chǎn)品,以防止和檢測針對移動網(wǎng)絡、應用以及Android和Apple設備的威脅。MTD解決方案可以幫助審查應用的可接受行為,并生成允許和阻止應用的列表。當移動應用與物聯(lián)網(wǎng)系統(tǒng)和設備交互時,這些預防措施尤其重要。

重要的是,這些防御措施可以阻止試圖欺騙人們共享登錄憑證、信用卡號碼和其他敏感信息的移動網(wǎng)絡釣魚攻擊。此類攻擊在大流行之初激增,因為詐騙者的目標是那些花更多時間在聯(lián)網(wǎng)設備上的人。智能手機屏幕尺寸較小,用戶尤其容易受到網(wǎng)絡釣魚攻擊。更難辨別的是電子郵件、短信或網(wǎng)站鏈接來自合法企業(yè)還是冒名頂替者。

MTD解決方案可以幫助企業(yè)實現(xiàn)零信任網(wǎng)絡訪問(ZTNA)和擴展檢測和響應(XDR)系統(tǒng)。ZTNA執(zhí)行從遠程位置和設備訪問應用的特定規(guī)則,而XDR則通過在更廣泛的設備中集成保護來加快安全措施。

Gartner的Zumerle表示:“MTD可以在非托管的iOS和Android設備上啟用ZTNA,使其適用于BYOD和在家工作的場景。這可以基于每個應用,這樣當用戶在設備上啟動應用時,應用只允許在設備上運行MTD時進行訪問。”

必備的移動安全

隨著越來越多的企業(yè)分散運營,移動安全變得越來越必要。這不僅允許員工更頻繁地在家辦公,而且在連接設備上實施物聯(lián)網(wǎng)技術時也是如此。盡管這種連接十分有益,但其使企業(yè)面臨來自外部攻擊的更多威脅。

FirstPoint的Weinberg表示:“近期發(fā)生的事件表明,每個人、每件事都很容易受到蜂窩網(wǎng)絡黑客攻擊。因此,企業(yè)和政府機構正在部署蜂窩物聯(lián)網(wǎng)管理和安全解決方案,以保持對最具挑戰(zhàn)性的終端設備類型的控制:連接資產(chǎn)。”

各種保護措施可以幫助這些組織減輕對其敏感連接基礎設施的外部攻擊。培訓遠程工作人員更加注意Wi-Fi和家庭網(wǎng)絡安全是關鍵一步,此外還應采用MTD、ZTNA和XDR等策略。這些更復雜的工具可以幫助保護客戶、員工和有價值的設備。

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2023-03-07
安全:連接設備的隱藏風險 | 專家視點
物聯(lián)網(wǎng)(IoT)技術通過提高效率、改進產(chǎn)品、增強客戶和員工的體驗,正在徹底改變許多企業(yè)的運營方式。但與許多創(chuàng)新一樣,當詐騙者試圖利用其漏洞時,不可預見的安全問題就會出現(xiàn)。

長按掃碼 閱讀全文