6 大行動安全威脅以及如何防止

行動裝置已成為許多組織 IT 基礎架構中日益重要的組成部分。為因應 COVID-19 大流行,遠距工作激增,使這些裝置成為許多員工最方便的選擇。然而,行動裝置也存在重大安全風險。隨著行動裝置成為組織的“關鍵基礎設施”,行動安全成為一個主要問題: 54% 的組織認為他們的行動裝置不如其他端點安全。

免費試用 下載報告

主要行動安全威脅

行動裝置可能會受到不同等級的攻擊。這包括潛在的惡意應用程式、網路層級攻擊以及裝置和行動作業系統內脆弱性的利用。

隨著行動裝置變得越來越重要,它們受到了網路犯罪分子的更多關注。結果,針對這些裝置的網路威脅變得更加多樣化。

1.惡意應用程式和網站

與桌上型電腦一樣,行動裝置也有軟體和網路連線。行動惡意軟體(即惡意應用程式)和惡意網站可以在手機上實現與傳統電腦上相同的目標(竊取資料、加密資料等)。

惡意應用程序有多種不同的形式。 最常見的惡意行動應用程式類型是也執行廣告和點擊詐騙的木馬

2. 行動勒索軟體

行動勒索軟體是一種特殊類型的行動惡意軟體,但行動裝置在商業中的使用不斷增加,使其成為更常見且更具破壞性的惡意軟體變體。行動勒索軟體會對行動裝置上的檔案進行加密,然後要求為解密金鑰支付贖金才能恢復對加密資料的存取。

3. 網路釣魚

網路釣魚是現有最常見的攻擊媒介之一。大多數網路攻擊都是從帶有惡意連結或包含惡意軟體的附件的網路釣魚電子郵件開始的。在行動裝置上,網路釣魚攻擊有多種媒體來傳遞連結和惡意軟體,包括電子郵件、簡訊、社群媒體平台和其他應用程式。

 

事實上,雖然人們在聽到網路釣魚時最常想到的就是電子郵件,但它們與行動裝置上最常見的網路釣魚媒介還相差甚遠。事實上,電子郵件僅佔行動網路釣魚攻擊的 15% ,落後於訊息傳遞、社群媒體和「其他」應用程式(不是社交、訊息、遊戲或生產力)。

4.中間人 (MitM) 攻擊

中間人 (MitM) 攻擊涉及攻擊者攔截網路通訊以竊聽或修改正在傳輸的資料。雖然這種類型的攻擊可能在不同的系統上發生,但行動裝置特別容易受到中間人攻擊。與通常使用加密的 HTTPS 進行通訊的 Web 流量不同,SMS 訊息很容易被攔截,而且行動應用程式可能會使用未加密的 HTTP 來傳輸潛在的敏感資訊。

 

MitM 攻擊通常要求員工連接到不受信任或受損的網絡,例如公共無線網或蜂窩網路。然而,大多數組織缺乏禁止使用這些網路的策略,如果不使用虛擬私人網路 (VPN) 等解決方案,則此類攻擊完全可行。

5.進階越獄和根基技術

越獄和生根是獲得 iOS 和 Android 行動裝置管理員存取權限的術語。這些類型的攻擊利用行動作業系統的脆弱性來實現對這些裝置的 root 存取。這些增加的權限使攻擊者能夠取得更多資料的存取權限,並造成更多損害,而且在預設情況下使用的有限權限更多。 許多行動用戶會對自己的裝置進行越獄/root,以便能夠刪除不需要的預設應用程式或從不受信任的應用程式商店安裝應用程序,從而使這種攻擊更容易執行。

6.裝置和作業系統漏洞

通常,網路安全的重點是頂層軟體,但較低層級的軟體堆疊也可能脆弱並受到攻擊。對於行動裝置(如電腦),行動作業系統或裝置本身的脆弱性可能會被攻擊者利用。通常,這些漏洞比進階漏洞更具破壞性,因為它們存在於裝置安全解決方案的可見性之下和之外。

防範行動威脅

由於大規模且多樣化的行動威脅環境,企業需要企業行動安全解決方案。 由於向遠端工作的轉變使這些行動裝置成為組織 IT 基礎架構中更常見且更關鍵的元件,這一點尤其如此。

 

有效的行動威脅防禦解決方案需要能夠偵測和回應各種不同的攻擊,同時提供正面的使用者體驗。實現這一目標需要實施以下指導原則:

 

  • 跨裝置、應用程式和網路的 360° 安全視圖
  • 充分的靈活性和可擴展性
  • 全面掌握移動員工的風險水平
  • 設計隱私保護
  • 最佳的使用者體驗

 

Check Point 的 Harmony 行動裝置防護提供全面的行動安全來保存企業數據

透過保護員工的行動裝置免受所有攻擊媒介的安全:應用程式、網路和作業系統解決方案。檢查 若要親自檢查 Harmony 行動裝置防護的功能,請請行動安全專家進行個人化示範。您也可以通過免費試用自己嘗試。 如需有關行動安全解決方案的指導原則和其他重要方面的更多信息,請查看此行動保護購買者指南

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明