BYOD的最大安全威胁:移动恶意程序
BYOD作为一种现代企业的工作方式,提升了企业员工移动能力的同时,也能够提升企业的综合效益。例如增进员工之间的协同合作,进而提升整体生产力。然而,当企业打算制定一套BYOD政策时,信息安全相关问题必须要列入考虑范围。
恶意程序是BYOD的最大威胁
BYOD 计划的成功与否,取决于决策者是否意识到需要对移动设备进行额外防护。如果系统管理员允许员工使用智能手机、平板和笔记本电脑来访问任何敏感的企业信息,这些信息就很可能会遭到黑客暗中窥探或窃取。只有事先防范到这类威胁,企业才能有效防止信息安全事件发生,避免企业受害。
目前,专门攻击Android平台的移动恶意程序越来越普遍。最近一项研究报告显示每日约可发现2000个新的Android恶意程序样本。趋势科技最新发现,目前移动设备恶意程序已经突破了200万大关!
随着人们逐渐利用个人设备来执行企业业务并访问企业敏感信息,移动平台已成为网络犯罪者的信息窃取目标。因此,企业领导者若能对移动恶意程序这一最大威胁有所认识,进而加以防范,将是企业的一大福音。趋势科技(中国区)高级产品经理刘政平指出:“恶意程序最常见的手法包括木马与恶意链接,它们都会试图引诱用户在设备上安装有害的程序。”
多种因素会导致移动设备感染恶意程序
刘政平指出:“在某些情况下,企业可能为了讨好员工而非正式地鼓励员工使用自带移动设备。但企业并未明文规定使用原则或建立良好的使用习惯。企业往往缺乏IT设备使用的明文规定,如在工作上可使用哪些设备和应用程序,员工在使用移动设备时应承担什么安全责任等。导致移动设备感染风险居高不下。因此,在允许员工使用智能手机、平板或其它设备连接企业网络之前,系统管理员必须先建立一套BYOD政策,明文规定允许和不允许的设备使用方式,确保企业敏感信息和文件受到完整保护。”
防范移动恶意程序风险,最根本的一点是要了解什么样的活动和使用方式会导致设备遭到感染。趋势科技最近一项研究显示,有许多因素会导致移动设备感染恶意程序,其中之一就是缺乏意识。最近一项调查发现,69%的员工会在工作中使用个人移动设备,然而IT部门却只意识到其中的34%。一旦IT人员无法掌握有多少人接入到企业网络,就很难确保移动设备不受感染。
另一个可能造成移动设备感染移动恶意程序的原因是未采用正式的BYOD程序,这通常也是企业缺乏BYOD安全意识的表现。
此外,使用第三方App程序商店也可能造成移动设备感染。在这些非官方的平台上,趋势科技经常会发现一些暗藏恶意程序的App,一旦下载这类程序,程序就会感染设备并读取设备上的所有敏感信息。系统管理员应该训练员工避开未经核准的App程序商店以及可疑的程序和链接,以防范这类感染。
避开移动恶意程序的技巧
1、 养成良好的习惯:尽管有些企业选择限制员工可使用的个人设备类型来防范Android威胁,但其它企业则选择养成良好的习惯来避免感染。有专家表示,防范恶意程序的一项技巧就是不登录可疑网站,不下载可疑应用程序,只要看到可疑的迹象就干脆避开。
2、 检查所有下载到 BYOD 设备上的程序:用户需要认识到,即使是非企业应用的App程序(如游戏)也可能暗藏恶意程序变种,进而危及设备上的企业信息。为此,员工可查看App程序的评论及开发者信息来判断App的真伪。
3、 确保BYOD设备的及时、安全更新:系统管理员应确保所有BYOD装置都尽量升级至最新的版本和安全更新。由于最新版本和安全更新通常会修正已知的安全漏洞,若未安装,很可能让黑客有机可乘。
选择企业移动安全解决方案:趋势科技通过整合云安全技术,构建了移动智能终端安全管理体系,包括设备控管、系统安全、数据安全及应用发布。趋势科技企业移动终端安全解决方案(TMMS)是在统一管理框架内的覆盖多种智能操作系统的移动设备、系统安全性和移动应用程序管理解决方案,使企业能够通过单个控制台管理移动智能终端的安全性。
原文发布时间为:2014年07月04日
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
《iOS取证实战:调查、分析与移动安全》一导读
前 言 本书适用于对iPhone和其他iOS设备感兴趣的读者,尤其适合那些对设备中能恢复的存储数据类型感兴趣的读者阅读。移动取证的需求随着智能手机的发布在惊人地增长。随着手机的应用不再局限于通话功能,使得通过手机进行的交流互动逐渐被数据化了。当用户用iOS设备发送短信、查收个人或工作邮件、上网、管理财务,甚至照相和摄影时,他们并没有意识到,这些数据正在被存储到他们的设备上。当删除一条信息时,他们会认为这些数据永远消失了。但事实上并非如此,本书不仅解释为什么这些被删除的数据能够恢复,还向取证审查者提供了用于从iOS设备中提取信息的一些具体方法。 目 录 第1章 概述 1.1 介绍 1.2 iPhone型号 1.3 取证审查方法1.4 小结1.5 参考文献第2章 设备特性和功能2.1 介绍2.2 Apple设备概述
- 下一篇
苹果iOS10曝新漏洞:超长字符让激活锁形同虚设
激活锁是苹果对抗iPhone窃贼的主要手段之一,它的作用是当使用者试图关闭查找iPhone功能或恢复出厂化设置时要求其输入Apple ID密码,以确认使用者是否是机主本人。苹果iOS10曝新漏洞:超长字符让激活锁形同虚设 但遗憾的是,安全专家最近一下子就发现了2种绕过激活锁的方法。第一种方法由安全研究者Hemanth Joseph所发现,他在iPad的Wi-Fi设置窗口当中输入了超长字符,以此使得iOS的安全软件层崩溃。 虽然苹果据称已经在iOS 10.1.1升级当中修复了这个bug,但bug悬赏平台Vulnerability Labs又以一种略微不同(但理念相同)的方法成功绕过了激活锁。虽然苹果尚未解决这个问题,但相信这个bug应该活不过下一个补丁。 研究者表示,此种方法同时适用于iPhone和iPad。而对于苹果而言,这显然是个相当严重的问题,我们也希望相关的安全漏洞能够被尽快修复。 本文转自d1net(转载)
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS关闭SELinux安全模块
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8安装Docker,最新的服务器搭配容器使用
- SpringBoot2全家桶,快速入门学习开发网站教程
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Docker安装Oracle12C,快速搭建Oracle学习环境
- 2048小游戏-低调大师作品
- CentOS7,CentOS8安装Elasticsearch6.8.6