企业需要特别关注的11个BYOD风险

本文讲的是 :  企业需要特别关注的11个BYOD风险  ,在移动互联时代,BYOD所带来的风险主要是针对具备计算功能以及短讯和语音功能的移动平台如智能手机平板电脑设备。典型的情况是这些移动设备通常也具有大量的存储容量,这些设备通过数据泄漏、恶意软件、未经授权的应用程序和不恰当的访问,对于企业来说代表着一个混合型的威胁。许多移动设备如智能手机平板电脑通常是从用户的角度来设计的。他们是用户友好的,他们通常有一个内置的安全模型作为操作系统的一部分来防止用户受到各种各样的威胁。他们首先考虑到的是生产力的集中,安全性能只是其次要的考虑因素。但他们确实是具备一些内置的安全功能的。

  然而,这些风险对于企业来说是不可回避的,高层管理者们需要保持足够的警惕和重视。在本文中我们将着眼于与企业移动设备相关的主要风险,包括对于设备本身以及这些设备中运行的应用程序存在的风险,企业在确定适当的对策之前对风险有一个清楚的了解是必要的。

  BYOD风险的分类

  影响移动设备的安全风险分为两类:

  •设备风险:这是建立在今天的智能手机和平板电脑其实是一种新型的拥有本地和云端存储功能的高效能计算机这一事实基础上的,而且比起较为传统的、容易理解的台式电脑和笔记本电脑,当今的企业组织较少能够控制这些移动设备。

  •应用程序风险:这种风险源于最终用户安装的第三方应用程序,这些应用程序通常可以访问到公司的数据,将数据存储到设备上,并上传到公司周边之外的地方。

  设备风险

  由于智能手机和平板电脑在本质上基本可以算作计算机,它们很容易受到跟电脑同样的威胁。这些威胁可以利用底层操作系统的漏洞导致数据丢失和被盗,对设置进行更改,阻断服务,入侵受保护的内部网络,诸如此类。

  就像感染电脑一样,恶意软件同样可以感染智能手机和平板电脑。恶意软件可以形成一个平台,在这个平台上攻击者可以实施网络入侵和数据盗窃。一台受损的移动设备可以作为进入网络并窃取数据的一个很好的工具,特别是如果在一个组织内没有把它视为一种重大威胁的话,那么因此,它就不会像计算机工作站一样受到很好的保护。

  以下部分讨论了对设备来说存在的其他威胁。

  数据存储风险

  现代智能手机、相机和平板电脑含有大量的闪存并且可以通过USB接口使用,这就允许了数据小偷可以悄悄地复制文件。移动设备有如此多的存储容量,以至于他们可以被用于窃取许多组织中的所有数据。在移动设备上的数据存储可以轻松地批量下载大量数据——就像用一个巨大的网来钓鱼一样——数据窃贼肯定会在他们收集的文件中找到宝贵的知识。这些设备会对组织的数据构成严重威胁,因为相比起硬盘或记忆棒他们不太"明显",导致很难检测到任何隐藏在他们里面的被盗数据。移动设备上的板载内存存储通常允许他们作为存储设备安装在任何计算机上。这意味着它们可以用来复制数据,于是导致数据被盗或被滥用。一旦移动设备获取了数据,对于组织来说则更加难以控制。数据也可以通过电子邮件附件和其他应用程序的方式被盗或者被滥用。

  弱密码风险

  考虑到计算平台基本都对外提供数据与资源服务,假如平台支持终端用户使用密码进行验证连接,那么攻击者通过猜测或者截取可以获得用户密码,这种情况下,移动设备成为攻击计算平台上用户数据和资源的入口。这对于电子邮件来说是特别重要的,因为如果你有密码(或者PIN),进入一个智能手机或平板电脑阅读电子邮件是比较容易的。

  WI-FI劫持风险

  类似于中间人攻击(Man-in-the-Middle), WI-FI劫持是恶意攻击者通过使用在公共场所设立的免费WI-FI热点而实施的,而用户一般希望在这些地方能找到免费的无线——机场、咖啡厅、公园以及市中心地区。然而这些热点,经常受到期待收获个人信息、财务数据和密码的攻击者的监控。

  热点风险

  移动设备可以用来束缚计算机或者以其他方式作为一个无线网络,使它们周围的计算机可以使用该无线网接入到互联网,就像一个普通的WI-FI或者蓝牙接入点。附近攻击者还可以连接到这些移动设备为终端用户的个人使用所创建的热点,在用户不知情的情况下,他们可以对本地网络及其设备发动攻击。

  基带窃听风险

  由于智能手机包含网络和语音功能,网络可以用于危害语音功能。行动电话可以被那些危害智能手机的网络攻击者拦截。这些攻击可能利用智能手机底层硬件里的漏洞,如iPhone和Android设备所使用的硬件和固件。 诸如这些之类的攻击利用智能手机的基带处理器,颠覆它使之变成窃听器,允许入侵者通过使用内置的麦克风窃听谈话,甚至在没通话的时候。

  蓝牙窃听和模糊测试

  大多数最终用户把他们的蓝牙设备的PIN密码设置为默认的PIN密码(他们几乎总是设置为0000或1234)。即使先进的技术专家对于这一块都没有太多研究,他们可能都不知道如何更改这些代码。因此,攻击者可以轻松匹配手机或设备并使用该连接来偷窃或截取数据(或窃听电话)。此外,一种称为"模糊测试"的攻击可以通过蓝牙配对执行。模糊测试攻击利用蓝牙设备固有的软件漏洞发送无效数据从而引发异常行为,如崩溃、特权扩大和可以植入恶意软件的入侵行为。

  应用风险

  移动设备的第三方应用程序是由你不认识的人在你无法控制到的环境写的,并且你看不到他们写的过程,开发生命周期,或者对于质量的控制。几乎任何人都可以上传应用程序到应用商店。这些应用程序可能是恶意的,也可以有意或无意地"绕开"在您的组织内建立的安全策略和安全标准。

  以下分别讨论与这些应用程序相关的风险。

  木马程序

  与个人计算机一样,看似有用的应用程序可以被恶意软件感染到。他们可以是逼真的应用程序,可以直接危及到移动设备,或是包含隐藏代码的实际应用程序,可能在稍后的时间感染到电话机。早在2011年3月,一个涉及到“Droid Dream”木马的恶意软件爆发,由于该木马隐藏在很多应用程序中,其中一些应用程序是合法的、富有成效的和在授权的Android市场里可用的(现在称为谷歌应用市场)。

  隐藏恶意链接

  缩短链接或重定向链接是一种针对包括邮件链接或网页链接常用的方法,这种方法取代了用复杂的位置信息来填充屏幕的方法。这使得用户看不到最终位置,直到用户单击该链接来找到它。此外,在屏幕上显示的链接文本可能不同于嵌入到网页代码的实际链接,尤其是对电子邮件来说。 攻击者可以使用此项技术把用户引入到恶意网站。在移动设备上,在访问这些恶意网站之前去验证链接对于用户来说是非常困难的,不同于计算机上鼠标指针悬停在链接文本处就可以显示出实际的链接位置。

  网络钓鱼

  网络钓鱼在移动设备与计算机上表现出完全相同的风险。网络钓鱼使用一贯技术,发送包含恶意附件的电子邮件或网络链接,用一些假的,但是看起来逼真的信息来欺骗终端用户打开这些附件或链接。 此项技术用于窃取个人信息,如银行帐号、信用卡号码或用户名和密码。

  短信诈骗

  类似于网络钓鱼,短信诈骗使用短信引诱毫无戒备的最终用户拨打一个声音电话从而套出个人信息。这些短信包含了一个看起来真实(而且紧急)的要求,可以是因安全原因需要来要求确认详细信息或是要求确认购买、退款,或付款。

  远程设备操控

  现代汽车已经变得计算机化、网络化、相互关联的以及和智能手机可互操作的。因此,攻击智能手机使得攻击者能够远程启动、开锁、追踪或操作和受控制的智能手机连接的车辆。

  

原文发布时间为:2015年7月6日

本文作者:佚名

原文标题 :企业需要特别关注的11个BYOD风险

时间: 2024-09-02 07:30:05

企业需要特别关注的11个BYOD风险的相关文章

BYOD风险:登录失败后是否应锁定账户?

本文讲的是 :  BYOD风险:登录失败后是否应锁定账户?  ,  [IT168 评论]BYOD是一股不可阻挡的力量.根据Tenable Network Security赞助的最新研究显示,72%的企业允许BYOD,其中40%的企业允许所有员工使用BYOD设备.虽然BYOD风险可能危及企业安全,但它也带来各种优势.成功的BYOD部署可提高员工和IT生产效率.促进协作.降低运营成本以及加强客户支持. 制定政策以降低BYOD风险 企业应该制定政策规定什么是可接受的行为,什么是不可接受的行为,并确保每

无论企业喜欢与否,“自带设备”(BYOD)趋势已然成了气候

无论企业喜欢与否,"自带设备"(BYOD)趋势已然成了气候.据Juniper研究的调查,在工作中使用自带智能手机和平板电脑的员工人数到2014年将会增长一倍多,达到3.5亿人,今年的使用人数为1.5亿. 但如果你的企业和大多数企业一样的话,那就有可能尚未针对抵御BYOD的风险制定正规的策略.由安全意识培训公司KnowBe4和咨询公司ITIC联合进行的一份最新调查发现,有71%的企业允许使用BYOD,但尚未制定特殊的策略或程序以确保安全. Nucleus研究公司首席分析师Hyoun Pa

战胜BYOD风险?试试移动设备管理

员工携带自有设备到工作场所给现代企业提供了很多好处,但同时也带来了各种问题,尤其是当涉及到安全性的时候.防止数据丢失.控制访问权限.移动恶意软件感染和丢失或被盗的设备等都是困扰企业IT安全部门的问题. 为了满足这些市场需求,软件供应商和软件即服务(SaaS)供应商提供了新一代移动设备管理(MDM)产品. 十年前,MDM产品管理着整齐划一的企业采购的黑莓手机或Windows手持设备.但每个这些产品都处理单一的移动操作系统,这种同构产品无法扩大到包含苹果和谷歌推出的新的消费级手机. 因此,MDM行业

躲过了加密勒索,企业可能还有4大潜在安全风险

继冲击波病毒.熊猫烧香病毒爆发之后,5月12日爆发的全球比特币勒索事件再次让全社会深刻意识到安全的重要性.相关部门也对此感到震惊. 事实上,安全从来就没有一劳永逸这一说.针对WannaCry蠕虫病毒的补丁打了,但并不意味着下一次其他某某病毒来就能幸免于难. 我们特别采访了阿里云安全专家杜鹏,梳理了一下企业应对风险的四个正确姿势. 一.遇到异常邮件千万不要点,否则电脑可能全部被加密 事实上,邮件附件攻击才是黑客最常用的勒索方式.可以说,这也是企业白领办公时面临的最大风险之一. 攻击邮件的特征如下:

企业微信1.3.11版发布:打卡更轻松

微信几乎谁都离不开,但你知道微信还有个企业版吗?它和普通微信有着一致的沟通体验,同时继承企业号所有能力,还有丰富的办公应用.强大的管理能力.企业微信同时支持Windows.Mac.iOS.Android四大系统,可以跨平台进行企业组织与管理.今天,微信发布了全新的企业微信1.3.11版本,更新内容十分丰富,审批.员工打卡.日报管理都更加方便. 详细更新日志如下: 1.审批 - 新增条件审批,管理员可根据不同场景定义不同审批流程 - 在管理后台将审批人设置为通讯录标签,由标签中的多人并行审批一个单

企业上云:面临的四大风险和四大挑战

本文讲的是企业上云:面临的四大风险和四大挑战,无论我们喜欢与否,现在的事实是,企业都在转移到云计算中,很多企业已经开始将业务功能转移到云计算中,或者正在认真评估或计划这么做. 从业务角度来看,这并不奇怪.云计算给我们带来很多优势,包括更低的成本和更高的业务连续性.同时,云计算也带来额外的风险.当然,作为安全专家来说,主要职责是帮助企业缓解这些风险. 在转移到云的过程中,安全管理人员需要了解云计算带来的风险,最终目标是是要降低这些风险.企业在云计算中面临的四个关键风险: · 泄露方式多样性: 所有

US-CERT:企业监听HTTPS可导致安全风险

为了确保HTTPS连接安全,而部署HTTPS通信监听设备的企业需要注意了.美国国土安全部旗下计算机应急响应小组(US-CERT)现已向全美企业发出警告称,那些可监听HTTPS通信的网络安全产品反而会削弱TLS(安全传输层协议)协议的安全性,进而危及到整个企业网络系统的安全. 企业监听HTTPS或导致安全风险 通过TLS与SSL协议可加密客户端与服务器端的网络通信,它们利用分发的CA证书来验证服务器的身份,来建立可靠的网络访问连接,以确保客户端所连接的对象是经过验证的合法服务器. HTTPS协议

为什么企业应该将物联网安全策略从BYOD策略中分离出去?

我们都很熟悉针对智能手机,平板电脑以及笔记本电脑的BYOD策略.那么BYOD安全策略究竟应不应该将物联网设备涵盖在内呢?物联网专家Los指出,两种设备的不同之处在于很多物联网设备通常都一直连接或有数据流经过.于是他问道: 办公室到底有多少设备一直在线,并一直连接到不信任的第三方网络呢? 这是个很好的问题.根据ISACA的IT风险与回报晴雨表,大多数IT专业人士相信企业数据会通过一些互联设备泄漏,同时,这些IT专业人士也不相信制造商采取了行动以增加这些设备的安全性. 以下是一个物联网设备安全漏洞的

红星和居然等19家家居企业抵制天猫“双11”活动

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; 红星美凯龙董事长车建新的微信截图,要求商户抵制天猫线下活动的消息. 如果沙发坐着很舒服,价格也很合适,你却不买,等着"双11"去天猫买个5折货.可能,这种事情在不久的以后会很难实现. 昨日,南都记者从权威渠道独家拿到一份"家具行业内参"--- <中国家具协会市场委员会关于规范电子商务工作的意见>,该<意见&g