了解移动风险的范围

新的研究正在改变ciso对来自移动生态系统的关键数据的风险的认知方式——以及他们应该如何保护这些数据。

移动风险是一个范围

如何考虑来自移动生态系统的数据风险

移动设备,即使是公司拥有的,也是个人的。你的首席执行官用同一部智能手机发送机密电子邮件、拍家庭照片、检查客户记录、指示开会地点、审核财务报告。你公司的每个员工都在做同样的事情。您的组织的关键数据经常被移动设备访问,一旦这些数据离开网络,您就无法看到它们的去向,而且几乎没有能力执行安全策略来保护这些数据。

您的组织的敏感数据已经使移动生态系统成为广泛风险的新前沿,每个cio现在都必须了解这些风险。在下面的互动表格中深入研究移动风险矩阵的12个元素。


白皮书下载报告

移动风险矩阵

风险成分 向量
应用程序
设备
网络
网页内容
威胁添加去掉
应用威胁

恶意应用程序可以窃取信息,破坏设备,并提供未经授权的远程访问。

清晰的

理解应用程序的威胁


应用程序威胁是为了窃取信息、破坏设备或提供未经授权的远程访问以监视和监控目标而创建的特定应用程序。

常见的例子包括被木马化或注入恶意代码的合法应用程序,通过利用或粗心的用户许可进入设备的恶意软件,或带有隐藏意图的滥用应用程序。

应用程序的威胁

在2016年第四季度和2017年第一季度,每1000个受Lookout保护的Android企业设备中就有47个遭遇了基于应用程序的威胁。


设备的威胁

由于攻击者权限的提高,设备威胁可能导致灾难性的数据丢失。

清晰的

了解设备的威胁


设备威胁有很大的可能导致灾难性的数据丢失,因为它们会突破设备的应用沙箱,并将自己深入到操作系统中,从而为攻击者获得更高的权限。

Pegasus间谍软件是目标,低流行,高影响力威胁的最相关示例。这两个设备威胁都存在于iOS和Android上,并且能够激活手机的相机和麦克风以窥探设备周围的对话。它还可以跟踪受害者的动作并从端到端加密聊天客户端窃取消息。

重要的是,Pegasus只要求受害者访问恶意网页,而不需要目标个人安装应用程序来激活。

设备威胁

在过去的一年中查看我们活跃的Android用户的子集,在100个设备中遇到了一个生根的特洛伊木马。


网络威胁

数据受到Wi-Fi或蜂窝网络连接的攻击风险。

清晰的

理解网络威胁


网络威胁是指发生在移动设备的网络连接上的特定攻击。

这些攻击可以直接由人类威胁行动者执行或通过恶意软件使用自动化手段。对于大多数移动设备,这些攻击将发生在Wi-Fi或蜂窝网络。

攻击实例包括MitM (Man in the Middle)攻击、证书假冒、SSL/TLS剥离、SSL/TLS加密套件降级等。

移动

在过去的一年里,每1000个企业设备中只有不到10个(0.8%)遇到中间人威胁。


网络和内容威胁

威胁包括来自钓鱼邮件或短信的恶意url。

清晰的

了解网络和内容的威胁


包含导致恶意网站的URL的网络钓鱼攻击在移动设备上更有可能比在桌面PC上点击。

网络威胁的例子包括可以导致下载或直接利用设备的恶意网页。恶意url通常通过网络钓鱼邮件或短信传递。

移动

在过去的一年里,我们的个人网络中有十分之一的设备访问过钓鱼网址。


软件漏洞添加去掉
应用程序的漏洞

即使是众所周知的软件开发公司也发布包含漏洞的应用程序。

清晰的

理解应用程序漏洞


与PC软件一样,手机应用也有漏洞,但漏洞在手机上是一个更大的问题,因为大多数手机应用都是由终端用户选择的,更有可能是由小型开发团队开发的。另一方面,个人电脑应用程序更有可能由IT部门审查,并由大型软件公司开发。

这一风险的重要性在OWASP 2016年移动十大报告中得到了证实,该报告指出,“糟糕的代码质量”是十大风险之一,其流行度评级为“常见”。

移动应用程序漏洞的例子包括解析代码时的错误,这些错误允许恶意形成的输入导致远程代码执行和应用程序接管。

引用

注意安全情报研究人员进行深入分析在很多流行的Android和iOS业务应用程序和确定了各种各样的漏洞,让对手妥协的信息用户从一个应用程序时,受害者的云服务帐户,绑定到该帐户的所有信息。


设备的漏洞

漏洞窗口是指从发布新补丁到采用新补丁所花的时间。

清晰的

了解设备漏洞


移动设备漏洞是由不断增长的已知漏洞定义的。每个月谷歌和苹果都会发布一份安全公告,详细说明上个月新设备漏洞补丁数量的增加。几乎每一个“软件更新”通知都包含安全更新,以修补新的漏洞。

安全社区没有首先发现的漏洞可能导致零日,然后被专业间谍组织利用,如NSO集团对Trident漏洞和最初由Lookout发现的Pegasus间谍软件所做的。

企业可以通过跟踪他们的“漏洞窗口”,或者从发布新补丁到在他们的移动设备中完全采用该更新所花费的时间来衡量设备漏洞的风险。一般来说,基于BYOD的移动性程序比COPE的窗口更长,android重型设备比iOS长。例如,iOS 10在短短8个月内就获得了超过90%的用户。

设备的漏洞

截至2017年4月14日的我们个人网络:

只有43%的用户将iOS操作系统更新到10.3以上。


网络漏洞

与笔记本电脑相比,移动设备遇到的恶意网络更多,受到的保护也更少。

清晰的

理解网络漏洞


移动网络漏洞基于设备的网络接口或其应用程序中的可利用软件或硬件漏洞/错误,使移动设备容易受到网络的移动设备。一个例子是efficebleed的SSL漏洞和OS网络驱动程序漏洞,允许远程执行代码。

在最近从黑色帽子亚洲的谈判中,研究人员展示了如何,“通过Wi-Fi远程利用IOS设备而没有任何用户交互,完全绕过iOS沙箱。”最近,Apple发布了iOS补丁10.3.1以纠正可以通过Wi-Fi利用的代码执行漏洞。此漏洞可以“允许易受攻击设备范围内的攻击者利用IOS中的堆栈缓冲区溢出漏洞,并且可以在Wi-Fi上进行任意代码。”

对企业来说,底线是存在来自移动网络漏洞的风险,主要来自公共Wi-Fi(尽管对某些漏洞不作要求)。

网络漏洞

截至2017年4月14日,57%的监视个人IOS用户没有最新的Wi-Fi补丁(根据个人iOS OS更新编号)。


Web和内容漏洞

畸形内容,如视频和照片,可以启用未经授权的设备访问。

清晰的

了解web和内容漏洞


理解Web和内容漏洞的最佳方法是任何格式化的内容,包括网页,视频和照片,都可以触发特定的漏洞,以利用目标应用程序或操作系统/系统级别组件,以获得对设备的未经授权访问。

最广为人知的例子是怯场,web漏洞利用一个mp3和mp4视频文件访问媒体处理库的Android可能导致剥削在任意数量的向量通过任意渠道如MMS消息或文件下载等在网络上各种媒体文件将被处理。

另一个例子是Trident的网页浏览器漏洞,该漏洞利用iOS中的Safari来传递Pegasus间谍软件的有效载荷。

移动漏洞还往往依赖于对移动安全缺乏了解的终端用户,让他们利用web漏洞来窃取恶意电子邮件或彩信。

引用

另一个例子是Trident的网页浏览器漏洞,该漏洞利用iOS中的Safari来传递Pegasus间谍软件的有效载荷。


行为和配置添加去掉
应用行为与配置

手机应用程序有可能泄露联系人记录等数据。

清晰的

理解应用行为和配置


应用程序的行为和配置有可能导致不安全的应用程序访问的企业数据的泄漏。数据泄漏除了对企业本身产生重大影响外,还可能造成重大的法规遵从性风险。例如,既可以访问企业敏感数据,又可以访问不受企业控制的基于公共云的存储服务的应用程序,或者可以访问符合法规要求的数据的应用程序,例如在使用过程中没有充分保护的信用卡或带有个人身份信息的记录。yabo电竞投注传输和存储。

应用行为与配置

所有应用程序的访问接触跨企业iOS设备由Lookout保护。


设备行为与配置

USB调试Android或安装应用程序从非官方的应用商店。

清晰的

理解设备行为和配置


设备行为和配置的风险可能来自使用越狱或rooted移动设备的员工,或者在设备上的密码不启用密码。

其他设备配置风险的例子包括:Android上开启USB调试,从非官方应用商店安装应用程序,以及iOS上企业配置文件设置的某些选项。

引用

在我们的企业保护iOS设备中,每1000个设备中就有一个是越狱的。

我们的企业保护Android设备中有千分之五是植根的。


网络行为与配置

配置错误的路由器,未知的俘虏门户,或内容过滤。

清晰的

了解网络行为和配置


员工使用公共Wi-Fi的例子最能突出说明与行为和配置相关的网络风险。终端用户连接公共Wi-Fi越“混乱”,企业数据面临的风险就越大。利用机场、酒店或咖啡店的“免费”Wi-Fi,可以很容易连接到非ssl网站,这意味着,例如,登录手机银行时没有加密。

旅行员工可能会匆忙,可能永远不会知道他们是否连接到恶意Wi-Fi网络,未知的封装门户或解密内容过滤的流量的网络。

与许多移动风险组件一样,如果用户没有意识到并没有适当注意他们如何使用移动设备,就可能导致严重的企业数据泄漏。

引用

根据LinkNYC的数据,在2016年2月至2017年2月期间,有1256万6450台设备连接到该市的免费Wi-Fi网络,大约每7个纽约人就有一台。


Web和内容的行为和配置

不加密凭证或泄露数据的网站。

清晰的

了解web和内容的行为和配置


与Web和内容周围的行为和配置相关的风险可以定期概括:经常执行:从未知人员或单击SMS消息或其他消息传递应用程序中的链接打开电子邮件附件。

这些附件和消息可能包含任何类型的内容,但往往是媒体文件,当访问这些文件时,会使组织面临不可接受的风险,可能利用漏洞或危及遵从性。

引用

最常见的例子包括访问不加密凭据或泄漏企业数据的网站。


可能性+影响

保护您的组织

通过移动风险矩阵的每个元素向移动开始移动安全程序的下一步骤,并开发在组织背景下管理该风险的策略。

左侧的示例显示了通过旅行员工遇到的Rogue Wi-Fi连接的网络威胁,以及通过自动生根的Android Malware应用威胁,这是一个全球2000年的银行。

阅读案例研究以了解这项全球2000年的银行如何能够在其风险中获得可见性,然后使用Lookout Mobile Endpoint Security缓解它们。

阅读案例研究

终端用户和移动安全

许多移动风险需要用户交互来执行,而最有可能导致漏洞的交互是社会设计的钓鱼攻击。

钓鱼在移动显示比在电脑上更有效,因为交通通常不流经一个安全网络网关(如企业电脑交通经常)和移动浏览器的网站url都通过隐藏地址栏,而用户滚动和限制数量的字符显示在地址栏的屏幕的宽度。

关键识别是移动设备可以增加社交工程和网络钓鱼攻击在此页面上描述的移动风险的运用机会。

移动风险的范围:

了解移动性给企业数据带来的全部风险

Lookout开发的移动风险矩阵可以帮助组织了解移动风险谱,以及移动威胁和漏洞的流行程度和影响。

阅读这一独家研究,从Lookout独特的大规模全球威胁情报数据中了解移动风yabo亚博dota 2险。


白皮书下载报告


移动风险评估

了解您的移动风险和潜在违规行为在哪里

根据您的移动策略和现有的控制措施(如EMM),完成在线移动风险评估,以了解您当前的移动风险水平。该评估基于一个名为“移动风险矩阵”的框架,概述了移动设备上每个攻击向量的跨威胁、软件漏洞、风险行为和配置的风险。

通过回答20个关于组织中移动状态的问题,获得GDPR和个人数据的业务风险的自定义评估。

移动安全的见解yabo亚博dota 2


网络研讨会:移动风险的频谱

世界已经变了。昨天每个人都有一台用于工作的管理PC,所有的企业数据……

网络研讨会看现在


Gartner的yabo亚博dota 2见解:四项针对ciso的移动安全建议

在过去的一年里,Gartner提供了有关企业流动性差异的指导......

分析报告下载的总结


全球2000年案例研究

阅读这个案例研究,了解福布斯全球2000银行如何通过Lookout实现安全移动....

案例研究阅读案例研究

请求一个演示,看看什么了望可以为你做。

联系我们call_made