安全:连接设备的隐藏风险 | 专家视点
物联网(IoT)技术通过提高效率、改进产品、增强客户和员工的体验,正在彻底改变许多企业的运营方式。但与许多创新一样,当诈骗者试图利用其漏洞时,不可预见的安全问题就会出现。
无论是出差还是在家,互联设备为那些希望为员工提供随时随地工作的灵活性的组织带来了额外的挑战。许多在大流行爆发期间避免去办公室的人继续每周几天或全职在家工作。最近,俄罗斯入侵乌克兰的同时,网络攻击激增,令世界各地的安全专家感到震惊。
Forrester research副总裁兼研究总监Merritt Maxim领导的分析团队在一份报告中指出:“物联网连接设备扩大了企业的攻击面,将企业的核心系统和数据置于风险之中。智能家居设备的安全性越来越受关注,不仅是因为潜在的隐私和数据泄露,还因为自2020年以来远程工作的激增意味着这些设备可能对企业数据和网络构成威胁。”
考虑到物联网和移动设备是外部攻击期间数据泄露的两个最大来源,企业对安全的担忧是正确的。Forrester在一项调查中发现,近三分之一(31%)的企业安全决策者表示,物联网设备是攻击目标,其次是员工拥有的移动设备(29%)和企业拥有的移动设备(27%)。
由于一些连接设备的处理能力有限,它们可能缺乏强大的防御外部攻击的能力。一些安全漏洞也可以归因于集成使用不同通信方法和协议的各种连接设备的复杂性。设备可以通过MQTT、AMQP和HTTPS连接传输数据,或者部署在另一个地区时使用不同的无线电频率。每当系统变得更加复杂时,它们也可能导致配置错误,使其容易受到攻击。
保护连接设备的责任
保护连接的设备可能需要整个组织的不同信息技术团队的共同努力,包括统一端点管理(UEM)和移动设备管理(MDM)方面的专家。
Gartner分析师Dionisio Zumerle表示:“这些通常由基础设施和运营团队管理。然而,安全团队参与定义工具的安全需求,并开发工具必须执行的逻辑安全策略。”
其补充到,更成熟的组织可能有更多的安全工具来监控和检测威胁,错误配置和实施更精准的安全策略。
FirstPoint mobile Guard联合创始人兼首席技术官Adam Weinberg表示:“连接设备安全的责任自然落在了安全团队的肩上。然而,对于依赖连接设备操作的物联网企业来说,IT和运营也将参与其中。”
“影子IT”的成长
随着企业为员工、客户和供应商提供更强大的移动连接,越来越依赖于自己无法直接控制的系统。Verizon Communications在一项调查中发现,在负责移动设备采购、管理或安全的专业人士中,82%的人表示,其企业将更多地依赖非自己拥有的网络,比如家庭宽带和蜂窝网络。
除了对外部网络日益增长的依赖,让员工在工作中使用个人设备的趋势也在继续。考虑到许多人不想携带两部或多部智能手机,企业可能会制定“自带设备”(BYOD)政策,让员工自己控制其最喜欢的生产力应用。
这种向“影子IT”的迁移——Gartner将其定义为“IT组织拥有或控制之外的IT设备、软件和服务”,已经成为企业更大的担忧。在Verizon的调查中,超过五分之四(83%)的受访者表示,担心影子IT的增加。如果企业在面对移动安全威胁时,剥夺员工享有的自由,这一趋势可能会成为员工不满的根源。
企业有保护敏感数据的基本方法,但只有9%的受访者采用了四种方法:
- 更改所有默认或供应商提供的密码
- 在开放的公共网络发送敏感数据时进行加密
- 在“需知”的基础上限制对数据的访问
- 定期测试安全系统和流程
对于那些想要在工作中使用个人联网设备的员工,制定一种策略来描述该用途以防止数据泄露是很重要的。
Gartner的Zumerle表示:“与用户的沟通很重要。这有助于向其解释企业可以在设备上看到什么,不能看到什么,以及这些信息将如何使用。如今,有很多方法可以将商业数据和个人数据本地分离,并且管理和安全控制也可以减少对用户隐私的侵犯。”
移动应用的潜在风险
移动应用可以为企业提供广泛的功能,但任何安全故障都可能是毁灭性的。与移动应用相关的主要风险包括敏感数据丢失、内部系统暴露、欺诈和不遵守法律的罚款。
Zumerle在一份研究报告中表示:“通常,这些面向公众的应用可能是组织与客户或合作伙伴互动的主要或唯一方式。因为它们可以在任何移动设备上运行,所以这些应用被构建为在攻击者控制下的敌对环境中运行。”
虽然设备盗窃、恶意软件和对不安全网络的中间人(MitM)窃听是数据安全的主要威胁,但移动应用也有其自身的漏洞。应用通常与企业的后端系统通信,可能会将应用接口((API)和企业数据库暴露给外部攻击。API抓取是一种潜在的漏洞,即未经授权使用通过接口提取的大量数据。拒绝服务(DoS)攻击试图通过对网络资源的重复请求使企业系统过载,这是安全性不足的另一个可能后果。
企业可能面临安全性和应用性能之间的权衡,包括本机版本、基于Web的版本或混合版本。将企业Web应用转化为更易于在无线设备上访问的移动Web应用可能很有诱惑力。但移动应用可能会使用大量设备的处理能力来加密缓存的内容,从而降低性能速度。
开发一个在移动设备上作为独立程序运行的本机应用可以提供更多的安全功能。其中包括验证硬件和软件的真实性和完整性的设备认证,这对金融交易或物联网连接尤其重要。本地开发的一个主要缺点是需要为Android或Apple平台维护单独的应用。
Gartner表示:“另一个挑战是,移动应用通常是通过业务部门独立构建和提供的,没有IT支持或安全参与。为了确保他们参与其中,安全负责人必须将其政策传达给各个业务部门。”
恶意应用越来越多
企业还需要意识到来自恶意移动应用日益增长的威胁,这些恶意应用假冒可信品牌来欺骗人们泄露敏感信息。根据Outseer的最新信息显示,2021年第三季度,恶意移动应用占全球欺诈攻击的39%。与前三个月相比,此类攻击的数量激增了49%。
Outseer称:“诈骗者把精力集中在社交工程、虚假的社交媒体资料和虚假的移动应用上,因为这些工具可以有效地快速套现。”该企业观察到,恶意移动应用比木马恶意软件的网络攻击更普遍。
Outseer建议企业监控应用商店的仿冒者,并要求Apple和Google立即删除。企业还可以采取措施提醒员工和客户注意潜在的威胁。
评估Wi-Fi风险
随着员工恢复正常出行,更频繁地进入办公室或在咖啡店等公共场所工作,他们更有可能使用公共Wi-Fi网络,也更有可能面临安全威胁。在接受Verizon调查的移动安全专业人士中,超过一半的人表示,其企业允许使用公共Wi-Fi,只有8%的人采取了防范措施。
Verizon表示:“用户充其量是为了方便而放弃隐私。在最坏的情况下,他们可能会破坏其他系统的凭据,并将设备——不仅仅是正在使用的设备,而是所有可以连接的设备——暴露在恶意代码中。”
整个2020年,由于许多人在家工作,不太可能使用有风险的网络,与Wi-Fi相关的威胁数量有所下降。然而,这些基于家庭的连接也其自身的风险。Proofpoint进行的一项全球调查显示,只有26%的员工表示更改了家庭Wi-Fi的默认密码,22%的员工更改了路由器的默认密码。对于那些拥有和其他人相同出厂设置的路由器的人来说,不更改这些密码可能会有问题。
几乎所有的企业(99%)都表示,他们为员工提供了安全意识培训。不过Proofpoint发现,很多培训内容并没有涵盖。调查显示,只有44%的受访者表示讨论过Wi-Fi安全问题,43%的受访者提供过移动设备安全培训。
Proofpoint表示:“很明显,许多用户对Wi-Fi的基本操作没有很好的掌握。小的改变可以将风险降到最低。所以,建议员工弥补家庭Wi-Fi的安全漏洞。”
移动威胁防御的未来
在企业面临的持续安全隐患中,各种网络安全企业正在开发移动威胁防御(MTD)产品,以防止和检测针对移动网络、应用以及Android和Apple设备的威胁。MTD解决方案可以帮助审查应用的可接受行为,并生成允许和阻止应用的列表。当移动应用与物联网系统和设备交互时,这些预防措施尤其重要。
重要的是,这些防御措施可以阻止试图欺骗人们共享登录凭证、信用卡号码和其他敏感信息的移动网络钓鱼攻击。此类攻击在大流行之初激增,因为诈骗者的目标是那些花更多时间在联网设备上的人。智能手机屏幕尺寸较小,用户尤其容易受到网络钓鱼攻击。更难辨别的是电子邮件、短信或网站链接来自合法企业还是冒名顶替者。
MTD解决方案可以帮助企业实现零信任网络访问(ZTNA)和扩展检测和响应(XDR)系统。ZTNA执行从远程位置和设备访问应用的特定规则,而XDR则通过在更广泛的设备中集成保护来加快安全措施。
Gartner的Zumerle表示:“MTD可以在非托管的iOS和Android设备上启用ZTNA,使其适用于BYOD和在家工作的场景。这可以基于每个应用,这样当用户在设备上启动应用时,应用只允许在设备上运行MTD时进行访问。”
必备的移动安全
随着越来越多的企业分散运营,移动安全变得越来越必要。这不仅允许员工更频繁地在家办公,而且在连接设备上实施物联网技术时也是如此。尽管这种连接十分有益,但其使企业面临来自外部攻击的更多威胁。
FirstPoint的Weinberg表示:“近期发生的事件表明,每个人、每件事都很容易受到蜂窝网络黑客攻击。因此,企业和政府机构正在部署蜂窝物联网管理和安全解决方案,以保持对最具挑战性的终端设备类型的控制:连接资产。”
各种保护措施可以帮助这些组织减轻对其敏感连接基础设施的外部攻击。培训远程工作人员更加注意Wi-Fi和家庭网络安全是关键一步,此外还应采用MTD、ZTNA和XDR等策略。这些更复杂的工具可以帮助保护客户、员工和有价值的设备。
参与评论 (0)