Android和iOS代表了移动操作系统市场的狮子份额,而在企业中使用任何移动设备的固有风险,Android都会为恶意软件攻击提供更大的目标,而且反过来,公司安全问题。
据行业研究公司J. Gold Associates称,随着过去几年的企业在过去几年的企业中的企业中的大量增长,公司需要一项策略来最大限度地减少平台可能姿势的任何风险。
赛门铁克“这一点是因为Android基本上是开源的,任何人都可以看看Android中的内容。你可以用iOS做到这一点,“J Jack Gold,Jack Gold,Jack Gold,Jack Gold Assidst。例如,“如果您”重新LG,并且您将手机提出了一个修改的操作,而且您没有做好,有一个潜在的脆弱性。而且,在这个时代,有人会发现它。“
黄金说,即使开发人员对运行的应用程序进行了小型修改,它可以创建一个安全漏洞。
赛门铁克“即使你修改了一个消息传递应用程序的外观,也可能不知道你增加了漏洞,”他说。“那是开放代码的问题,直到你测试它直到你测试它。”
相反,Apple“的iOS与开发人员可以做的并且Apple不发布它的源代码。这意味着,通常,iPhone [和iPad]比Android手机更难越狱,Gold表示,“因为Apple对他们施加了各种各样的限制,他们”LL每次都会检查你。而且,如果他们找到手机是越狱,他们就会关闭你。
“而且,因为Apple控制了硬件和软件,所以他们有能力强加的安全性,”Gold添加了。
[评论这个故事,请访问Computerworld的Facebook页面。]在某些方面,Android也取得了成功。
根据Forrester Research“Mobile,Smartphone和Pablet预测,2017年至2022年,Android和iOS现在占全球移动操作系统市场的94%。据Forrester称,Android是智能手机的主导平台,占据了2016年以上超过18亿用户的市场。
据Forrester称,Android将在今年保持领导,市场份额74%,其次是苹果,苹果公司21%和Windows手机只有4%。
“真相是,当Android被攻击时,它往往更加脆弱,因为有更多的设计,有更多的人也听到它,”Gold说。“Android还存在问题,其中最新版本的Android OS通常是市场中设备基础的一小部分。所以,当发出升级时,不是每个人都得到它们。虽然,当Apple升级时,每个人都得到它。“
此外,由于企业开发更多自己的自定义应用程序 - 其中许多移动应用程序作为移动式第一策略的一部分 - 内部开发人员越来越多地使用漏洞的开放源代码猖獗的风险。
赛门铁克今天的应用很少从头开始编码,特别是当软件在公司的开发和运营单位之外创建。开发人员通常转到Open-Source组件的在线图书馆 - 用作构建块的代码块 - 组装自定义移动应用程序。不仅可以修改代码的块,但它们本身可以包含漏洞。
根据赛门铁克的互联网安全威胁报告,4月份发布的威胁威胁报告,对移动设备的总体威胁检测去年翻了一番,导致1840万流动恶意软件检测。据赛门铁克称,2015年,2015年观察着类似的威胁,其中5%的设备在过去两年中每种靶向感染。
赛门铁克根据赛门铁克的说法,2014年至2016年,IOS漏洞的水平仍然相当平坦。赛门铁克指出,虽然新的Android恶意软件家庭从2014年的46到2015年和2016年的46岁下降到2015年,但仍然是移动攻击的主要重点。
2016年恶作剧Android应用程序的总体积显着增加,增长105%,但仍然小于2015年,当恶意应用程序的数量增加152%时。
移动恶意威胁被分组为“家庭”和“变种”。恶意软件系列是来自相同或类似攻击组的威胁集合。2014年,总体上有277个恶意软件系列。2015年和2016年的295家家庭成长为295家。因此,虽然新家庭的数量慢得多,但威胁的总数仍然相当大。
赛门铁克据黄金称,漏洞的总数并不告诉整个故事。
“试图利用这些漏洞的恶意软件变体的数量更加众多,”黄金在他去年发布的报告中表示,“在商业环境中的Android:这是安全吗?“
变体是修改黑客对恶意软件,它们可以在数千人中,总体而言。例如,根据Symantec,去年有18个新的恶意软件系列的59个变体为18个新的恶意软件系列,转化为1,000多个新的移动恶意软件变体。每家庭的移动恶意软件变体在2016年增加了四分之一,略低于2015年增加的30%。
赛门铁克“这是一个非常重要的问题。对于带来的您自己的设备组织,他们没有选择。这不是他们的设备,所以他们不知道它是否有最新的操作系统,“金说。“一些组织确实需要如果您有一个没有最新操作系统的设备,您可以”t登录公司网络,但罕见“。
因为2016年的新恶意软件系列较少,但赛门铁克推导出更多的变种,攻击者“选择改进并修改现有恶意软件系列,而不是开发新的和独特的威胁类型。”
那些攻击包括iOS。
虽然罕见,IOS中的三个零日漏洞被利用在目标攻击中,以在2016年通过Pegasus Malware感染电话。Pegasus是一种间谍软件,可以接管iPhone和访问消息,呼叫和电子邮件。
根据Symantec,Pegasus Malware还可以收集来自Apps的信息,包括Gmail,Facebook,Skype和WhatsApp。
通过通过短信向受害者发送链接来工作。如果受害者点击了该链接,那么手机就会被越狱,Pegasus可以注射到它上并开始间谍活动。
允许PEGASUS攻击发生的漏洞包括一个在Safari WebKit中的一个,允许攻击者在用户点击链接时损害设备,在OS内核中的信息泄露,以及内核内存损坏可能导致的问题赛门铁克说,越狱。
根据Ponemon Institute去年发布的报告,只需一个感染恶意软件的移动设备即将成本为9,485美元的组织。潜在的财务后果如果黑客妥协员工的移动设备窃取其凭据,并且访问敏感和机密公司数据可能会更大;它平均花费21,042美元来调查,遏制和修复这种攻击的损害。
Ponemon Institute / j。金伙伴关系Ponemon Institute的588 IT经理和IT安全专业人员于2016年2月举行了一项调查,揭示了67%的公司肯定,很可能或可能由于移动设备而有安全漏洞。
大多数对移动设备的攻击与试图窃取机密信息的黑客有关,例如联系人列表,尝试发送文本消息,或推出拒绝服务攻击。迄今为止,勒索卫生软件攻击,其中Blackhat运算符锁定设备并需要“赎金”以解锁它,这是罕见的,据金。但是,“我”D BET RANSOMWARE在不久的将来即将到来移动设备。我可以想象为什么它不会“。
“想想平均用户在手机上的内容。如果有人明天关闭你的手机,那将是一个大问题,“金说。
根据赛门铁克的说法,在新的恶意软件攻击向量中,Android仍然是目标最具目标的移动平台。
2016年的值得注意的变化:赛门铁克说,Android在报告的移动漏洞的数量上超越了IOS,与前几年进行了鲜明对比,“当IOS远离这个地区的Android时,”赛门铁克说。
报告指出,“此更改可能部分归因于持续改进Android架构的安全性以及由移动平台中的研究人员的持续利益。”报告指出。
“在2015年的爆炸性年度之后,”赛门铁克表示,Android建筑的安全改进使得感染手机或利用成功感染越来越困难。“
IDC威廉斯托福纳威廉斯托菲省的移动电话研究计划总监,据同意谷歌在近年来举办了一项协调一致的努力,以控制其Android OS的控制与其“狂野的西方”早期,当任何人可以改变源代码时。
赛门铁克例如,Google现在管理其源代码,以确保应用程序开发人员和智能手机制造商必须通过Android兼容性测试。
此外,即将发布的Google“最新的移动OS,Android O可能不会像其前辈一样开放。
“它已经暗示他们”重新重建它并赢得了它“t受到公共许可证,他们”LL避免透露源代码“,”Stofega说。“它”尚未实施,但它会使闯入更加困难。
“我仍然认为已经有了很多进展 - 并不是因为它不需要额外的进步,”斯托伯加补充道。
Android智能手机和三星等平板电脑制造商也升高了其安全性。例如,Samsung“S的knox是一个免费的容器安全应用程序,通过在移动设备中创建虚拟Android环境,可以更大地分离企业和个人数据 - 完成其自己的主屏幕 - 以及自己的发射器,应用程序和应用程序和小部件。
Knox创建一个容器,以便只有授权人员可以访问它内容。所有文件和数据,例如电子邮件,联系人和浏览器都在容器中加密。
诺克斯还允许最终用户通过Google Play将个人应用程序安全地添加到我的Knox容器中。在容器内部,个人应用程序利用knox的安全性。
“很多这一点是你如何如何介绍Android进入企业,”Stofega说。
随着更多公司采用“移动第一”业务策略,避免恶意软件的最常见解决方案相对简单:将软件保存在定期更新的设备上。将软件更新到最新平台有助于解决OS Variants。当然,在技术上简单时,所有事情都是相对的。
对于具有BYOD策略的组织,让用户更新他们的移动操作系统,并且最多是一场斗争,黄金称为“它”不是他们的设备。“
即使对于发出移动设备的企业,更新软件也可能是艰巨的,并从用户推动。但定期发出补丁和平台更新至关重要。
“我和IT经理谈过,用户经常不想更新他们的软件。很多人只是不要遵守时间表。但它非常重要,“Stofega说。
公司还应该避免“移动”安全战略,金说。
“他们应该有一个安全战略,移动应该是其中的一部分,”他解释道。“如果你试图为移动设备做一些独特的事情,它可能不一定适合您在公司中的其他一切。而且,如果您有一个总体安全策略,那么您可以在移动设备中完成所有您想要的所有策略。“
例如,公司开始在移动设备上推出加密以保护企业数据,但它们不在他们的桌面上。相反,如果一家公司在PC上有双重认证,以便访问SAP等企业应用,他们也应该在移动设备上,Gold表示。
“首先优化安全性,然后PUT OUT您在每个设备上可以执行的操作。在某些情况下,您可以“t具有等价性。他说,“他说。”
黄金,Stofega和Symantec建议公司将软件保持在公司发布的移动设备上最新,并使用自己的硬件对员工发出常用通知来做同样的事情。提醒工人避免从不熟悉的网站下载应用程序并仅从可信源安装应用程序来提醒工人。
Symantec还建议IS管理员密切关注移动应用所要求的权限,因为它可以表明恶意行为。
此外,为员工发出移动设备的公司应确保为公司使用而增强Android设备。谷歌正在通过在工作中提供Enterprise级升级来满足许多企业级联用户的需求。工作移动设备的Android提供分段工作空间和配置文件,以保持公司和个人应用程序分开。
根据Gold的说法,他们还要求公司首先通过移动设备管理或更广泛的企业移动性管理工具集部署移动设备上的一组强制工具。
一些新的移动恶意软件已被标识为具有rootkit功能,或可用于获得对公司系统的管理访问的修改内容。因此,企业还应在移动设备上安装根检测软件,或者更好地购买移动硬件已经使用根检测软件。
“基本上,这允许运行设备的任何低级代码进行预审查的方法,以便确定它是否是真实的”Gold“的报告说。“它可以防止root的能力,或者替代损坏的操作系统,然后可以使用它来引导系统。”
设备制造商也可以在打电话和平板电脑更安全的情况下发挥关键作用。已知一些移动供应商延迟了几个月的操作系统更新;根据金的报告,这种练习应该向企业表明供应商是一个不可接受的硬件供应商。
最后,建议在向移动设备添加安全功能时,它不像简单地坚持良好做法一样有用。教育员工了解最佳实践,例如未下载他们没有审查或在消息中打开意外附件的应用程序,这是至关重要的。
“很多关于让用户在你身边,”金说。“与他们进行对话,并在为什么需要安全性。有很多实践用户应该这样做,但他们只是不要更好地了解。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。