91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

移動(dòng)通信的安全漏洞,將造成企業(yè)組織面臨風(fēng)險(xiǎn)

如意 ? 來源:360機(jī)房 ? 作者:Harris ? 2020-11-04 14:48 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

大型組織中的典型移動(dòng)安全漏洞可能造成數(shù)百萬美元的損失。移動(dòng)安全可能是一項(xiàng)艱巨的任務(wù),需要防范許多潛在的陷阱。了解關(guān)鍵的安全暴露機(jī)制可以幫助企業(yè)確定移動(dòng)用戶的最佳安全方法。

如今,幾乎每個(gè)企業(yè)都擁有由移動(dòng)設(shè)備支持的工作環(huán)境的關(guān)鍵組成部分。實(shí)際上,在當(dāng)前大疫情爆發(fā)之前,有超過50%的工作人員將移動(dòng)應(yīng)用程序作為工作的一部分,并且人們估計(jì),現(xiàn)在至少有一部分時(shí)間在家工作的用戶已增加到85%以上。由于移動(dòng)技術(shù)不僅對大型企業(yè)而且對小型組織都至關(guān)重要,因此公司必須保持其設(shè)備和用戶應(yīng)用程序的安全狀態(tài)。但是他們這樣做嗎?

在Verizon公司最近發(fā)布2020年移動(dòng)安全性指數(shù)中,發(fā)現(xiàn)令人震驚的43%的公司犧牲了安全性來部署其移動(dòng)解決方案,而39%的公司承認(rèn)存在影響其業(yè)務(wù)的安全漏洞(與2019年的33%相比有所增加)。雖然過去許多公司會說由于缺乏資源(資金和專業(yè)知識)他們可能犧牲了安全性,但Verizon公司發(fā)現(xiàn)有62%的人表示為了權(quán)宜之計(jì)而破壞了安全性,而52%的人為方便起見破壞了安全性,而46%這樣做是為了維持或增加盈利能力。由于缺乏預(yù)算和缺乏專業(yè)知識,分別只有27%和26%的安全性受到損害。

這確實(shí)是一組令人震驚的統(tǒng)計(jì)數(shù)據(jù)。如果與傳統(tǒng)的電腦或服務(wù)器環(huán)境有關(guān),那么任何組織都很難在安全性方面做得這么差。此外,如果從提供商那里獲得類似的統(tǒng)計(jì)信息,則沒有企業(yè)會為SaaS應(yīng)用程序或云計(jì)算安裝付費(fèi)。更令人震驚的是,由于當(dāng)前在家辦公的情況如此普遍,移動(dòng)應(yīng)用程序的數(shù)量和使用率急劇增加,這成為一個(gè)更大的問題,因?yàn)榘踩┒吹陌俜直瓤赡軙^續(xù)增加。

研究表明,大型組織中的移動(dòng)通信典型安全漏洞可能造成數(shù)百萬美元的損失。而且最終成本也在增加,因?yàn)樵絹碓蕉嗟牡胤胶吐?lián)邦法律都對法規(guī)施加了懲罰。但是,相對難以衡量的貨幣影響同樣是不利的,因?yàn)槿魏伟踩┒炊紩?dǎo)致用戶停機(jī)和IT工作量增加、數(shù)據(jù)丟失或泄露,由于交叉感染而導(dǎo)致其他設(shè)備的潛在泄露以及業(yè)務(wù)和聲譽(yù)損失。

那么組織應(yīng)該做什么?

首先,最企業(yè)必須盤點(diǎn)正在使用的移動(dòng)設(shè)備的數(shù)量,已部署使用的特定應(yīng)用程序以及允許用戶訪問企業(yè)系統(tǒng)的連接方法。企業(yè)無法解決自己不知道的問題,如今很少有企業(yè)對使用中的所有移動(dòng)系統(tǒng)進(jìn)行實(shí)際盤點(diǎn)。

有一些工具可以幫助完成此任務(wù)(例如,統(tǒng)一端點(diǎn)管理、UEM,可以提供日志記錄/發(fā)現(xiàn)功能),但是并非所有公司都擁有這樣的工具,即使他們應(yīng)該這樣做,如果、還沒有的話,那里有幾種UEM工具可以作為服務(wù)使用(例如BlackBerry、Citrix、Microsoft、MobileIron、VMware)。

了解自己的漏洞

移動(dòng)安全可能是一項(xiàng)艱巨的任務(wù),有很多潛在的陷阱需要防范。了解關(guān)鍵的安全暴露機(jī)制可以幫助企業(yè)確定最佳的移動(dòng)用戶安全方法。這是企業(yè)應(yīng)該集中精力的幾個(gè)領(lǐng)域。

網(wǎng)絡(luò)釣魚:尤其是在像這樣的時(shí)代中,網(wǎng)絡(luò)釣魚攻擊的數(shù)量急劇增加。移動(dòng)用戶經(jīng)常成為攻擊目標(biāo),因?yàn)樗麄兺鶝]有許多組織現(xiàn)在在其內(nèi)部基礎(chǔ)設(shè)施上部署的復(fù)雜的反網(wǎng)絡(luò)釣魚工具。這些基于社會的攻擊的第一道防線是用戶培訓(xùn)。

惡意軟件:類似于網(wǎng)絡(luò)釣魚,用戶通常在其移動(dòng)設(shè)備上沒有必要的工具來防御來自網(wǎng)站、電子郵件等的惡意安裝。事實(shí)上,盡管主要的移動(dòng)操作系統(tǒng)在過去的幾年中已經(jīng)取得了重大的安全性改進(jìn)多年以來,公司應(yīng)該像在電腦上一樣在移動(dòng)設(shè)備上部署功能強(qiáng)大的反惡意軟件產(chǎn)品,盡管這樣做的人很少。有許多可用的移動(dòng)安全產(chǎn)品(例如Lookout、BlackBerryCylance、McAfee)可以幫助解決這一問題。

組織中可能有數(shù)百個(gè)移動(dòng)設(shè)備正在使用,實(shí)際上至少有100%的機(jī)會安裝了惡意軟件,這足以危害整個(gè)組織。許多移動(dòng)用戶從不閱讀安裝應(yīng)用程序時(shí)的使用條款,而只是接受使應(yīng)用程序能夠訪問設(shè)備上所有服務(wù)的條款,即使他們不需要這些服務(wù)(例如文件、麥克風(fēng)、相機(jī)、位置、聯(lián)系人、等等)通過僅允許用戶從受信任的位置(例如企業(yè)應(yīng)用程序商店)下載應(yīng)用程序,可以避免很多情況,但據(jù)Verizon稱,只有43%的公司這樣做。雖然可以將業(yè)務(wù)與主要操作系統(tǒng)中可用的個(gè)人應(yīng)用程序(例如AndroidforEnterprise,iOS,甚至許多UEM供應(yīng)商)中的業(yè)務(wù)分開,這在防止違規(guī)行為方面是一項(xiàng)重大改進(jìn),但通常并不強(qiáng)制這樣做。

惡意網(wǎng)站:就像使用個(gè)人電腦一樣,瀏覽惡意網(wǎng)站可能會導(dǎo)致移動(dòng)設(shè)備受損。盡管可能比在個(gè)人電腦一上做起來更困難,但仍然可以通過這種方式激增安全隱患。通常,用戶會點(diǎn)擊將他們帶到惡意網(wǎng)站的鏈接。用戶教育是防御此類攻擊的一部分,但是越來越多的移動(dòng)惡意軟件工具也提供了惡意網(wǎng)站防御,尤其是基于人工智能基礎(chǔ)設(shè)施的防御工具。

沒有更新設(shè)備操作系統(tǒng):移動(dòng)操作系統(tǒng)會在發(fā)現(xiàn)新的安全問題時(shí)經(jīng)常進(jìn)行更新。Android尤其如此,盡管iOS也越來越多。Verizon公司表示,仍有48.5%的公司不需要更新到最新版本的操作系統(tǒng)。使用UEM工具來驗(yàn)證是否已安裝最新版本,如果沒有安裝最新版本,則應(yīng)強(qiáng)制安裝,這是在企業(yè)中移動(dòng)使用的先決條件。

公共網(wǎng)絡(luò)訪問和收費(fèi):IBM公司對商務(wù)旅行者進(jìn)行了調(diào)查,發(fā)現(xiàn)其中79%的旅行者已將其移動(dòng)設(shè)備連接到公共充電站。這種行為有可能使設(shè)備遭受來自惡意充電站的惡意行為。連接設(shè)備后,充電站便可以通過USB端口訪問其內(nèi)部結(jié)構(gòu),并可能導(dǎo)致潛在的數(shù)據(jù)提取,應(yīng)用程序破壞甚至破壞設(shè)備的行為。企業(yè)應(yīng)勸阻用戶不要使用公共充電站,因?yàn)檫@會構(gòu)成真正的風(fēng)險(xiǎn)。同樣,Wandera發(fā)現(xiàn),移動(dòng)用戶通過Wi-Fi傳輸?shù)臄?shù)據(jù)量是其在蜂窩網(wǎng)絡(luò)上傳輸數(shù)據(jù)的2.5倍。盡管有所有已知的危險(xiǎn),但仍有72%的員工使用公共Wi-Fi。企業(yè)應(yīng)執(zhí)行“禁止公共Wi-Fi”規(guī)則以防止受到攻擊,但只有不到一半的企業(yè)這樣做。

以上的內(nèi)容顯然不是一個(gè)全面的潛在安全威脅列表,而是為保護(hù)企業(yè)的移動(dòng)用戶提供了一個(gè)良好的開端。移動(dòng)設(shè)備可以成為用戶強(qiáng)大的生產(chǎn)力工具,尤其是在當(dāng)前的遠(yuǎn)程工作環(huán)境中,但是組織需要采取步驟對用戶進(jìn)行最佳實(shí)踐教育,并部署必要的工具和基礎(chǔ)設(shè)施來保護(hù)這些設(shè)備。否則,企業(yè)將面臨潛在的惡意軟件,數(shù)據(jù)泄露和重大處罰。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 移動(dòng)通信
    +關(guān)注

    關(guān)注

    10

    文章

    2742

    瀏覽量

    72045
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3493

    瀏覽量

    63435
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17162
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(jù)(如密碼或證書密鑰),情況就會變得很糟;而且由于攻擊者還可
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評估大會

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導(dǎo),中國信息安全測評中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評估大會(VARA)”在天津梅江會展中心隆重召
    的頭像 發(fā)表于 12-17 17:47 ?1258次閱讀

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全
    的頭像 發(fā)表于 12-11 16:59 ?1410次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與<b class='flag-5'>安全</b>策略指南

    配置文件損壞可能會帶來哪些安全風(fēng)險(xiǎn)?

    配置文件損壞不僅會導(dǎo)致電能質(zhì)量在線監(jiān)測裝置功能異常,還可能引發(fā) 數(shù)據(jù)安全、運(yùn)維安全、設(shè)備安全、合規(guī)安全 四大類安全
    的頭像 發(fā)表于 12-10 16:37 ?437次閱讀
    配置文件損壞可能會帶來哪些<b class='flag-5'>安全</b><b class='flag-5'>風(fēng)險(xiǎn)</b>?

    碎片化網(wǎng)絡(luò)安全監(jiān)管正增加移動(dòng)運(yùn)營商成本與風(fēng)險(xiǎn)

    GSMA今日發(fā)布重大獨(dú)立研究報(bào)告《網(wǎng)絡(luò)安全監(jiān)管對移動(dòng)運(yùn)營商的影響》,顯示移動(dòng)運(yùn)營商每年在核心網(wǎng)絡(luò)安全活動(dòng)上的支出已達(dá)150至190億美元,預(yù)計(jì)到2030年這一數(shù)字
    的頭像 發(fā)表于 12-05 15:49 ?627次閱讀

    別讓小疏忽釀成大風(fēng)險(xiǎn),這些補(bǔ)丁誤區(qū)你避開了嗎?

    安全漏洞、合規(guī)風(fēng)險(xiǎn)與業(yè)務(wù)中斷等災(zāi)難性后果。補(bǔ)丁管理錯(cuò)誤的關(guān)鍵成因補(bǔ)丁管理錯(cuò)誤指在補(bǔ)丁安裝過程中出現(xiàn)的缺陷或故障,包括安裝不完整、跳過補(bǔ)丁更新、遺漏終端設(shè)備、兼容性
    的頭像 發(fā)表于 11-12 17:02 ?1244次閱讀
    別讓小疏忽釀成大<b class='flag-5'>風(fēng)險(xiǎn)</b>,這些補(bǔ)丁誤區(qū)你避開了嗎?

    10大終端防護(hù)實(shí)踐,筑牢企業(yè)遠(yuǎn)程辦公安全防線

    ?終端設(shè)備,特別是遠(yuǎn)程設(shè)備,正面臨著日益復(fù)雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能被利用?未受保護(hù)的設(shè)備:缺乏基礎(chǔ)安全防護(hù),
    的頭像 發(fā)表于 10-30 17:01 ?1042次閱讀
    10大終端防護(hù)實(shí)踐,筑牢<b class='flag-5'>企業(yè)</b>遠(yuǎn)程辦公<b class='flag-5'>安全</b>防線

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1123次閱讀

    如何在保證數(shù)據(jù)安全的前提下優(yōu)化通信協(xié)議?

    產(chǎn)品實(shí)拍圖 在保證數(shù)據(jù)安全的前提下優(yōu)化通信協(xié)議,核心是 **“安全機(jī)制輕量化、安全與效率協(xié)同設(shè)計(jì)、按需適配場景風(fēng)險(xiǎn)”**—— 既不因過度
    的頭像 發(fā)表于 08-27 09:55 ?745次閱讀
    如何在保證數(shù)據(jù)<b class='flag-5'>安全</b>的前提下優(yōu)化<b class='flag-5'>通信</b>協(xié)議?

    8月21日云技術(shù)研討會 | 汽車信息安全全流程解決方案

    隨著汽車智能化加速與全球合規(guī)監(jiān)管趨嚴(yán),企業(yè)在踐行法規(guī)標(biāo)準(zhǔn)時(shí)面臨開發(fā)與安全協(xié)同不足的困境,進(jìn)而使出海合規(guī)壓力陡增。如何破解安全要求難傳導(dǎo)、安全漏洞
    的頭像 發(fā)表于 08-14 13:41 ?1698次閱讀
    8月21日云技術(shù)研討會 | 汽車信息<b class='flag-5'>安全</b>全流程解決方案

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對 AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占比不高,一個(gè)既定事實(shí)是: AI 已成為高價(jià)值
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報(bào)告:13%的<b class='flag-5'>企業(yè)</b>曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    Qualys TotalAI 降低 Gen AI 和 LLM 工作負(fù)載的風(fēng)險(xiǎn)

    ,為陳舊系統(tǒng)構(gòu)建的傳統(tǒng)安全方法根本無法應(yīng)對。 如今,企業(yè)面臨著知識產(chǎn)權(quán)被盜、數(shù)據(jù)泄露、違反隱私法規(guī)等風(fēng)險(xiǎn)。在這種情況下,就更需要了解 LLM 的所在位置、
    的頭像 發(fā)表于 06-25 14:18 ?498次閱讀
    Qualys TotalAI 降低 Gen AI 和 LLM 工作負(fù)載的<b class='flag-5'>風(fēng)險(xiǎn)</b>

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?908次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>企業(yè)</b>數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1067次閱讀