您现在的位置是:首页 > IT基础架构 > 网络与安全 >
警惕高风险:移动设备时刻面临安全漏洞威胁
摘要2011年5月23日,瞻博网络日前发布了一项全球移动威胁调查报告。根据调查显示:企业及消费者的移动设备所面临的安全威胁创下了历史记录,其中针对安卓(Android)系统的恶意软件的数量增长了400%,另外针对性极强的Wi-Fi攻击也大幅增加。通过对最近的恶意软件攻击进行的详尽调...
2011年5月23日,瞻博网络日前发布了一项全球移动威胁调查报告。根据调查显示:企业及消费者的移动设备所面临的安全威胁创下了历史记录,其中针对安卓(Android)系统的恶意软件的数量增长了400%,另外针对性极强的Wi-Fi攻击也大幅增加。通过对最近的恶意软件攻击进行的详尽调研,该调查报告概括了转型过程中移动领域出现的新问题,并针对关键安全技术和实施方法提出了明确的建议,从而可以帮助消费者、大型企业、中小型企业和政府部门来防御这些针对移动设备的攻击。
随着智能手机逐渐取代个人计算机,而成为个人及专业计算的首选工具,黑客们也将他们的注意力转向了移动设备。与此同时,黑客的攻击能力和企业的防守能力之间的差距正在逐渐拉大。这些趋势进一步凸显了提高移动安全意识的重要性,以及采用更严格、更高度集成的移动安全策略和解决方案的必要性。
Infonetics Research安全部门首席分析师Jeff Wilson表示:“在过去十八个月中,接连出现了大量重大安全事件,虽然大多数安全攻击都是以传统台式电脑为攻击对象,但是黑客们也开始将视线转向移动设备。操作系统整合、数量庞大且不断增长的移动设备正在吸引那些追逐利益的黑客们的目光。通过最近一项针对大型企业的调查,我们发现近40%的被访者认为智能手机正在成为最大的安全隐患。企业需要安全工具,为其提供全面的保护:从网络核心到各种不同的终端设备,所有IT部门都必须对它们进行管理和保护。”
瞻博网络全球威胁中心(GTC)近期编辑出版了《2010/2011年恶意移动威胁报告》。该部门致力于全天候研究移动设备平台和技术的安全性、漏洞和恶意软件。2010年和2011年的攻击日趋复杂,GTC对它们进行了认真分析,其中包括Myournet、Droid Dream、Tap Snake、Geinimi以及 “Walk and Text”的盗版应用、最新移动网络犯罪的手段等。此外,他们还研究了开发和滥用移动设备和数据的各种可能性。
主要调查结果包括:
-
应用商店内藏隐患:移动恶意软件的主要传播途径是通过应用程序下载,然而事实是,目前绝大部分智能手机用户还没有在其移动设备上安装任何防病毒解决方案,来扫描恶意软件。
-
Wi-Fi 的困扰:移动设备越来越容易受到Wi-Fi攻击。例如,有的应用程序使攻击者能够轻松地登录到受害人的邮件和社交网络应用中。
-
文本威胁:在所有已报告的病毒感染事件中,有17%的事件是由于短信木马病毒通过短消息的方式,被发送给手机用户,并给用户或企业造成难以挽回的损失。
-
设备的丢失和被盗:5%的瞻博网络的客户出现过移动设备丢失或被盗的情况,他们需要能定位、锁定或远程删除数据。
-
青少年行为存在风险:20%的青少年承认,曾用移动设备发送过不当或露骨的内容。
-
“机器人风险”:自2010年夏季以来,安卓恶意软件的数量增长了400%。
瞻博网络首席移动安全宣讲师Dan Hoffman表示:“这些调查结果显示,许多用户对于在缺少移动设备安全解决方案的情况下,如何从未知来源中安全地下载应用程序知之甚少或者不感兴趣。应用程序商店会删除已被识别为恶意软件的应用程序,然而,在此之前,该应用已被数千用户安装到了设备中。因此,这种方法并不能有效地控制恶意软件的扩散。用户必须采取具体措施,来缓解针对移动设备的攻击。企业和消费者都必须意识到的是,将互联网置于掌中固然便利,但安全风险也随之增加。”
要应对日益增长的移动恶意软件的威胁,调查报告给出了以下建议:
对于消费者:
-
在移动设备中安装防恶意软件解决方案,防止设备受到恶意应用程序、间谍软件、染毒SD卡和恶意软件的攻击;
-
在设备中安装个人防火墙,以保护设备界面;
-
为设备接入设置完善的密码保护;
-
安装防垃圾邮件软件,使移动设备能屏蔽不必要的语音、短信或多媒体短信的骚扰;
-
对家长而言,使用设备监控软件来监控未成年人的移动设备使用情况,并防止网络欺凌、网络跟踪、不当使用以及其他威胁对未成年人的侵害。
对于大型企业、政府机构和中小型企业:
-
在移动设备中安装防恶意软件解决方案,防止设备受到恶意应用程序、间谍软件、染毒SD卡和恶意软件的攻击;
-
使用SSL VPN客户端保护传输数据,并确保正常的网络验证和访问权限;
-
对于丢失或被盗设备,集中进行定位、远程锁定、数据清除、备份和恢复;
-
有力地执行安全策略,例如,强制使用强大的个人识别码(Pin)或通行码;
-
通过使用工具,来监控设备状态,并检查是否存在数据泄漏或不当使用的情况;
-
集中管理移动设备,以执行安全策略并相应地提交报告。
(本文不涉密)
责任编辑: