阻截移动恶意软件

移动恶意软件一直增长并威胁着企业。根据谷歌Android安全情态联盟的说法,约1%的Android设备有可能在2014年安装了受感染的应用。而且,又出现了新的、不断增长的Android恶意软件类别:商业间谍软件。

通常,苹果iOS还是很少遭恶意软件感染的。不过在九月和十月,两个明显的恶意软件突然爆发——XcodeGhost和YiSpecter,存在于iTunes应用商店的应用中。企业如何与这些移动恶意软件隔绝开来呢?

为电脑安装反恶意软件应用被认为是保护PC安全的有效措施,不过对于移动设备来说这可行不通。反恶意软件应用受移动操作系统应用沙箱的排斥,使应用相互孤立,在苹果iOS设备上尤为如此。尽管Android已经开始支持起反恶意软件应用,它们大多建立在以特征为基础上的检测,在零日漏洞攻击应对方面并不是那么有效。企业安全团队需要寻找新的方法来阻截移动恶意软件。

止损措施:黑名单策略

采用黑名单是阻截恶意软件的一个方法,这依赖IT管理策略来防止设备上安装不必要的应用。黑名单通常都可以用在移动设备上,进行企业移动管理。

然而,黑名单的障碍是维护和个人隐私。解决前者,企业可以将黑名单作为止损措施,有选择地创建来识别、隔离以及纠正特定的恶意软件。这种方法可通过移动应用信誉分析来进行强化。不过这并不适用于BYOD环境,因为企业雇主不愿意对用户自行安装的应用也做盘查。

对于带有EMM的移动设备来说,强制执行的基础策略能够明显减少移动恶意软件带来的风险。在Android上,可以避免其他装载,即安装非谷歌或公司本身的应用。对于iOS和Android用户设备,可以安装EMM代理对越狱和刷机进行检测并响应。虽然不是所有的恶意软件都包括越狱、刷机或其他装载,不过绝大多数移动恶意软件都是通过这些途径进行潜伏的。一些企业可能需要越狱,刷机或装载其他应用,不过这也只是小众需求。

per-app VPN可减少恶意软件出场机会

最近出现了一种新的阻截移动恶意软件的方法:per-app VPN,iOS 9和Android 5移动设备上都可实现。

Per-app VPN在iOS 7中首次亮相,不过彼时只限于应用层的VPN客户端支持这一功能。在iOS 9中,它集成至本地iOS VPN客户端并应用至IPsec VPN通道中。此外,可以配置应用通过Kerberos进行身份验证,并且可以自动启动本机VPN客户端验证。这使得per-app VPN能够更多地用于企业,是从网络层通道到企业网络阻截恶意软件的有效方式。

传统VPN下,移动设备上的所有流量会流至企业网络,这为企业网防护带来隐患,通过移动网络防御进入的木马很可能获得访问权限。而IP/端口层面的策略能够应用到传统通道中去,对于减少风险来说这些方法还是比较粗糙的,特别是越来越多低效的应用流量穿越SSL/TLS而来。

per-app VPN可以穿件一个范式,仅有企业安装的应用能够自动应用。采用这种方法,受信任的企业应用进入白名单,可安全地访问企业网络,而其他安装在移动设备上的应用(包括恶意软件)没有访问VPN的权限。

最后,企业应该综合上诉策略来管理手机恶意软件的风险问题。毕竟,在越狱设备上黑名单或是per-app VPN无法被信任。然而,可以组合使用措施来为每个移动设备创建一个更强健的安全状况,有效地检测并阻截移动恶意软件。

作者:Lisa Phifer

来源:51CTO

时间: 2024-08-02 17:04:58

阻截移动恶意软件的相关文章

移动设备需要寻找新方法来阻截恶意软件

移动恶意软件一直增长并威胁着企业.根据谷歌Android安全情态联盟的说法,约1%的Android设备有可能在2014年安装了受感染的应用.而且,又出现了新的.不断增长的Android恶意软件类别:商业间谍软件. 通常,苹果iOS还是很少遭恶意软件感染的.不过在九月和十月,两个明显的恶意软件突然爆发--XcodeGhost和YiSpecter,存在于iTunes应用商店的应用中.企业如何与这些移动恶意软件隔绝开来呢? 为电脑安装反恶意软件应用被认为是保护PC安全的有效措施,不过对于移动设备来说这

全新物联网/Linux 恶意软件攻击数字视频录像机并组建僵尸网络

本文讲的是全新物联网/Linux 恶意软件攻击数字视频录像机并组建僵尸网络,Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia.Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布,这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球.根据我们的扫描数据 ,全球约有227000

全新物联网/Linux恶意软件攻击数字视频录像机并组建僵尸网络

Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia.Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布.这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球.根据我们的扫描数据 (见图1),全球约有227000台设备受此漏洞影响,主要覆盖国家和地区包括:台湾.美国.以色列.土

Palo Alto Networks披露:全新物联网/Linux 恶意软件

博文内容节选如下:  Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia.Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布(详见http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html).这些DVR设备

恶意软件的噩梦—Google在搜索结果标示恶意网站

在英文搜索中,Google早已经在搜索结果中标识恶意网站或可能有害的网站.前几天,这个功能被应用在Google中文搜索上,某些包含木马病毒的网站在Google搜索结果中会被提示"该网站可能会损害您的计算机." Google对这种提示信息的官方说明是:"该警告信息会显示在Google认为可能会包含恶意软件的搜索结果中.恶意软件通常是在用户访问这些站点时,在用户毫不知情或未经用户允许的情况下被安装的.恶意软件的例子包括在用户的计算机里删除数据:盗窃密码和信用卡号等一系列的个人信息

用VMware虚拟环境让恶意软件现形

作为网管员,恶意软件分析可能并不是我们的最主要工作.不过,如果一个恶意软件影响了你的桌面应用程序的使用,你也许会考虑一下这种不熟悉的恶意代码的性质.一般来说,从行为分析入手开始你的调查工作,也就是观察恶意软件怎样影响文件系统.注册表及网络,可以很快地就产生极有价值的结果.一些虚拟化软件,如VMware在这个分析过程中具有很大的帮助作用. VMWare是一个"虚拟PC"软件.它使你可以在一台机器上同时运行二个或更多Windows.DOS.LINUX系统.与"多启动"系

Vista系统下的恶意软件Rootkit攻防手册

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件.进程和网络链接等信息,Rootkit一般都和木马.后门等其他恶意程序结合使用.Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的. Windows Vista自身对恶意软件的防护主要是通过驱动程序数字签名.用户访问控制(UAC)和WindowsDefender来实现的,前两者对Rootkit类恶意软件的防御尤为重要.因为Rootkit的隐藏功能实现需要加载驱动,我们就先说说Vista的驱动程序加载

如何从防火墙中追踪恶意软件

对于应付企业每日所面临的各种信息安全威胁来说,能够很好的控制企业网络每日流进流出的数据,是很关键的一步.过滤流出企业的数据,可以有效防止恶意软件将重要信息泄漏出去或联系攻击方服务器,比如可以阻止僵尸电脑联系服务器下载病毒的企图.本文将向大家介绍Windows下的几个免费小工具,可以帮助网络管理员确认被防火墙拦截的流出数据是否存在潜在的安全威胁. 监测潜在威胁 要控制流出企业的数据流,你必须定期检查防火墙或路由器的日志文件,因为这些日志会显示出任何不正常的数据流或恶意的数据传播模式.不正常的输出数

Windows恶意软件删除工具概述

Microsoft Windows 恶意软件删除工具 (KB890830):此工具可以检查您的计算机是否受到特殊流行恶意软件(包括 Blaster.Sasser和Mydoom)的感染,并在找到感染时帮助将其删除.Microsoft在每月第二个星期二发布此工具的更新版本. 运行方式与操作介绍: Windows恶意软件删除工具的使用方法是打开"运行"(快捷键是win+R))输入MRT,然后确定或者回车. 执行之后,在任务管理器中找到该进程,可以找到该工具存在系统盘Windows\Syste