网络安全知识:什么是移动安全?

为什么移动安全很重要?

计算机和通信的未来取决于移动设备,例如具有台式计算机功能的笔记本电脑、平板电脑和智能手机。它们的尺寸、操作系统、应用程序和处理能力使它们非常适合在任何有互联网连接的地方使用。随着加固设备、 物联网 (IoT) 和操作系统(例如 Chrome OS、macOS 和 Windows 10)的扩展,通过该软件和功能增强的每一个硬件都将成为移动计算设备。

由于移动设备变得更加经济实惠和便携,因此组织和用户更愿意购买和使用它们而不是台式计算机。随着无线互联网接入的普及,各种移动设备变得更容易受到攻击和数据泄露。

跨移动设备的身份验证和授权提供了便利,但由于消除了安全企业边界的限制而增加了风险。例如,智能手机的功能通过多点触摸屏、陀螺仪、加速计、GPS、麦克风、百万像素摄像头和端口得到增强,从而允许连接更多设备。这些新功能改变了用户身份验证的方式以及如何在本地向网络上的设备以及应用程序和服务提供授权。因此,新功能也增加了需要保护免受网络安全威胁的端点数量。

如今,网络犯罪分子可以侵入汽车、安全摄像头、婴儿监视器和植入式医疗设备。到 2025 年,可能会有超过 750 亿个“物品”连接到互联网,包括相机、恒温器、门锁、智能电视、健康监视器、照明灯具和许多其他设备。

移动安全威胁

虽然建立和实施企业范围的安全策略确实至关重要,但仅靠策略不足以应对当今移动威胁的数量和种类。2019 年, Verizon 与 IBM、Lookout 和 Wandera 等领先的移动安全公司进行了一项研究(链接位于 http://ibm.com 外部),对 670 名安全专业人员进行了调查。研究发现,三分之一的受访者报告了涉及移动设备的攻击。47% 的人表示修复“困难且昂贵”,64% 的人表示他们遭受了停机。

采用自带设备 (BYOD)政策的公司 也面临着更高的安全风险。它们允许可能不安全的设备访问公司服务器和敏感数据库,从而使它们容易受到攻击。网络犯罪分子和欺诈者可以利用这些漏洞对用户和组织造成伤害或损害。他们寻求商业秘密、内幕信息以及对安全网络的未经授权的访问,以寻找任何可能有利可图的东西。

网络钓鱼

网络钓鱼是头号移动安全威胁,是一种窃取用户凭据或敏感数据(例如信用卡号)的诈骗行为。欺诈者使用虚假超链接向用户发送电子邮件或短信服务 (SMS) 消息(通常称为文本消息),使其看起来像是来自合法来源。

恶意软件和勒索软件

移动恶意软件是未被检测到的软件,例如恶意应用程序或间谍软件,其创建目的是破坏、破坏或非法访问客户端、计算机、服务器或计算机网络。勒索软件是一种恶意软件,它威胁要销毁或扣留受害者的数据或文件,除非支付赎金来解密文件并恢复访问权限。

什么是勒索软件?

加密劫持

加密劫持是一种恶意软件,它在组织或个人不知情的情况下使用其计算能力来挖掘比特币或以太坊等加密货币,从而降低设备的处理能力和效率。

加密劫持攻击:谁在开采你的硬币?

不安全的无线网络

没有虚拟专用网络 (VPN) 的不安全 WiFi 热点使移动设备更容易受到网络攻击。网络犯罪分子可以使用中间人 (MitM) 攻击等方法拦截流量并窃取私人信息。网络犯罪分子还可以欺骗用户连接到流氓热点,从而更容易提取公司或个人数据。

如何保护家中 Wi-Fi 的安全

过时的操作系统

较旧的操作系统 (OS) 通常包含已被网络犯罪分子利用的漏洞,并且具有过时操作系统的设备仍然容易受到攻击。制造商更新通常包括关键的安全补丁,以解决可能被主动利用的漏洞。

服药:有平板电脑的地方就必须有安全保障

应用程序权限过多

移动应用程序有能力通过过多的应用程序权限损害数据隐私。应用程序权限决定应用程序的功能以及对用户设备和功能(例如麦克风和摄像头)的访问权限。有些应用程序比其他应用程序风险更大。有些可能会受到损害,敏感数据可能会被输送给不值得信任的第三方。

如何揭开移动应用程序安全威胁的面纱

如何保护移动设备

移动设备的核心安全要求与非移动计算机的核心安全要求相同。一般来说,要求是维护和保护机密性、完整性、身份和不可否认性。

然而,当今的移动安全趋势带来了新的挑战和机遇,需要重新定义个人计算设备的安全性。例如,功能和期望因设备外形(形状和大小)、安全技术的进步、快速发展的威胁策略以及触摸、音频和视频等设备交互而异。

IT 组织和安全团队需要根据设备功能、移动威胁形势和不断变化的用户期望重新考虑如何满足安全要求。换句话说,这些专业人员需要保护动态且大规模增长的移动设备环境中的多个漏洞。安全的移动环境将在六个主要领域提供保护:企业移动管理、电子邮件安全、端点保护、VPN、安全网关和云访问代理。

企业移动管理

EMM 是一组工具和技术,用于维护和管理组织内如何使用移动和手持设备进行日常业务运营。

电子邮件安全

为了保护数据免受恶意软件、身份盗窃和网络钓鱼诈骗等基于电子邮件的网络威胁,组织需要主动监控电子邮件流量。充分的电子邮件保护包括防病毒、反垃圾邮件、图像控制和内容控制服务。

端点保护

借助移动、物联网和云等技术,组织将新的不同端点连接到其响应环境。端点安全包括防病毒保护、数据丢失防护、端点加密和端点安全管理。

端点安全面临的最大挑战是什么?

VPN

虚拟专用网络 (VPN) 允许公司在公共网络的现有框架(例如 Internet)上安全地扩展其专用 Intranet。通过 VPN,公司可以控制网络流量,同时提供身份验证和数据隐私等基本安全功能。

安全网关

安全网关是一种受保护的网络连接,可以将任何东西连接到任何东西。它为所有用户实施一致的互联网安全和合规性策略,无论其位置或使用的设备类型如何,并阻止未经授权的流量进入组织的网络。

云访问代理CASB 是用户和云服务提供商 (CSP) 之间的策略执行点。它监控与云相关的活动,并围绕基于云的资源使用应用安全、合规性和治理规则。

  • 21
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值