零信任如何重新定義移動安全

數(shù)字化轉(zhuǎn)型和遠(yuǎn)程/移動辦公的常態(tài)化使企業(yè)員工的隱私、個人身份和特權(quán)訪問憑證面臨前所未有的風(fēng)險,經(jīng)濟(jì)衰退和疫情的持續(xù)影響導(dǎo)致大多數(shù)企業(yè)都在通過犧牲安全性來提高生產(chǎn)力。

QQ截圖20221020084209.png

本文來自安信安全。

數(shù)字化轉(zhuǎn)型和遠(yuǎn)程/移動辦公的常態(tài)化使企業(yè)員工的隱私、個人身份和特權(quán)訪問憑證面臨前所未有的風(fēng)險,經(jīng)濟(jì)衰退和疫情的持續(xù)影響導(dǎo)致大多數(shù)企業(yè)都在通過犧牲安全性來提高生產(chǎn)力。

根據(jù)Verizon最新發(fā)布的2022年移動安全指數(shù)(MSI)報告,雖然85%的企業(yè)有專門的移動安全預(yù)算,但超過一半(52%)的企業(yè)犧牲了移動和物聯(lián)網(wǎng)設(shè)備的安全性以“完成工作”。報告還發(fā)現(xiàn),去年涉及移動和物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)攻擊增加了22%。

移動威脅創(chuàng)歷史新高

在2021年回落后,2022年Verizon移動安全指數(shù)大幅反彈并創(chuàng)下歷史新高(下圖):

QQ截圖20221020084209.png

根據(jù)Verizon的移動安全指數(shù)報告,承認(rèn)移動安全攻擊具有長期影響的企業(yè)從去年的28%躍升至今年的42%,在12個月內(nèi)飆升了33%。雖然去年僅有近四分之一的企業(yè)出現(xiàn)了移動安全漏洞,但大多數(shù)企業(yè)(74%)表示影響很大。

移動安全的最大威脅:用安全換生產(chǎn)力

《2022年全球移動威脅報告》指出:“特別是在過去兩年中,許多企業(yè)犧牲了安全控制來提高生產(chǎn)力并確保業(yè)務(wù)連續(xù)性。”Verizon的安全專家團(tuán)隊也表示:“超過一半的受訪者表示他們犧牲了移動設(shè)備的安全性,這并不奇怪。”

Verizon在全球范圍內(nèi)調(diào)查了632位安全專業(yè)人士中,66%的受訪者表示,他們面臨犧牲移動設(shè)備安全性“以完成工作”的壓力,其中79%的人最終屈服于壓力。這相當(dāng)于超過一半或52%的安全專業(yè)人員選擇犧牲安全性來換取速度。

以安全性換取速度和生產(chǎn)力從另一個方面也表明,網(wǎng)絡(luò)安全預(yù)算也是一項影響公司運營各個領(lǐng)域以及員工身份的業(yè)務(wù)決策。

“對于企業(yè)來說——無論行業(yè)、規(guī)?;虻貓D上的位置如何——停機(jī)時間就是金錢損失,而數(shù)據(jù)泄露則會導(dǎo)致失去(客戶和公眾)信任,短時間很難恢復(fù),”Verizon Business首席執(zhí)行官Sampath Sowmyanarayan指出:“因此,企業(yè)需要將時間和預(yù)算投入到他們的安全架構(gòu)上,尤其是在場外設(shè)備上。否則,他們就會容易受到網(wǎng)絡(luò)威脅行為者的攻擊。”

移動網(wǎng)絡(luò)攻擊的三大策略

移動網(wǎng)絡(luò)攻擊是致命的,因為它們攻擊的是個人身份、隱私和職業(yè)工作的交叉點。因此,持續(xù)的員工網(wǎng)絡(luò)安全培訓(xùn)在今天至關(guān)重要。此外,網(wǎng)絡(luò)攻擊者還會使用多種策略來竊取手機(jī)中最有價值的數(shù)據(jù),例如:

1.針對Android和iOS應(yīng)用程序的供應(yīng)鏈攻擊

Proofpoint的研究人員發(fā)現(xiàn),今年早些時候歐洲的惡意軟件傳播增加了500%。網(wǎng)絡(luò)攻擊者和網(wǎng)絡(luò)犯罪團(tuán)伙合作將移動惡意軟件植入應(yīng)用程序,每天有成千上萬的用戶下載這些惡意程序。為企業(yè)工作的數(shù)以萬計的員工可能在他們的手機(jī)上安裝了可能危及企業(yè)網(wǎng)絡(luò)的惡意軟件。

在蘋果和安卓(Android)兩大手機(jī)操作系統(tǒng)平臺中,Android更受這種攻擊策略的歡迎,因為該平臺支持許多應(yīng)用商店,而且它足夠開放,允許從Web上的任何站點側(cè)載應(yīng)用程序。不幸的是,這種便利變成了網(wǎng)絡(luò)攻擊的快車道,攻擊者只需幾個步驟就可以入侵Android手機(jī)。對于企業(yè)及其高級管理團(tuán)隊來說,這是監(jiān)控和評估手機(jī)安全性的重要考量因素。

亞馬遜的Ring Android應(yīng)用程序、Slack的Android應(yīng)用程序、Klarna和其他應(yīng)用程序的潛在數(shù)據(jù)泄露就是一個很好的例子。

蘋果公司不允許側(cè)載應(yīng)用程序并且有更嚴(yán)格的質(zhì)量控制,但是由于零日漏洞等安全問題,iPhone仍然會被黑客入侵。對于企業(yè)來說,網(wǎng)絡(luò)攻擊者可以在短短1小時24分鐘內(nèi)進(jìn)入網(wǎng)絡(luò)并開始橫向移動。

2.包含安裝惡意軟件鏈接的SMS文本

這是網(wǎng)絡(luò)攻擊者用來將惡意軟件轉(zhuǎn)移到移動設(shè)備上的另一種常見策略。多年來,它一直被用于針對大公司的高級管理團(tuán)隊,目標(biāo)是獲得企業(yè)網(wǎng)絡(luò)的特權(quán)憑證。網(wǎng)絡(luò)攻擊者在暗網(wǎng)上挖掘高級管理人員的手機(jī)號碼,并經(jīng)常通過短信惡意鏈接在他們的手機(jī)上植入惡意軟件。因此,識別和報告垃圾短信的安全意識建議值得高級管理團(tuán)隊關(guān)注和分享。

3.網(wǎng)絡(luò)釣魚仍然是一個日益增長的威脅媒介

Verizon的數(shù)據(jù)泄露調(diào)查報告(DBIR)在其研究中分析了網(wǎng)絡(luò)釣魚15年的歷史數(shù)據(jù),發(fā)現(xiàn)“83%的企業(yè)經(jīng)歷過一次成功的基于電子郵件的網(wǎng)絡(luò)釣魚攻擊,其中用戶被誘騙進(jìn)行危險活動,例如單擊錯誤鏈接、下載惡意軟件、提供憑據(jù)或執(zhí)行電匯。與2020年的46%相比,這是一個巨大的增長”。

此外,Zimperium的2022年全球移動威脅報告發(fā)現(xiàn),去年75%的網(wǎng)絡(luò)釣魚網(wǎng)站以移動設(shè)備為目標(biāo)。

零信任環(huán)境的五個移動安全建議

將每個身份都視為新的安全邊界至關(guān)重要。Gartner的2022年零信任網(wǎng)絡(luò)訪問市場指南深入調(diào)查了安全團(tuán)隊設(shè)計零信任框架的需求,指出企業(yè)網(wǎng)絡(luò)安全決策者們應(yīng)該開始認(rèn)真考慮如何用零信任方法來保護(hù)移動設(shè)備,并提供了以下建議:

1.零信任和微隔離將定義長期移動安全的有效性

移動設(shè)備包含在微隔離計劃中的程度取決于企業(yè)對應(yīng)用程序映射的理解程度。使用最新工具來了解通信路徑是必不可少的。微隔離是實施零信任最具挑戰(zhàn)性的任務(wù)之一。要做到這一點,請從小處著手并采用迭代方法。

2.在每臺公司和BYOD設(shè)備上啟用多因素身份驗證(MFA)

領(lǐng)先的統(tǒng)一端點管理(UEM)平臺已將MFA設(shè)計到其架構(gòu)的核心代碼中。由于MFA是零信任的主要組成部分之一,對于經(jīng)常為預(yù)算而戰(zhàn)的CISO來說,MFA通常是一個能夠快速見效的項目。

3.為BYOD設(shè)備定義安全操作系統(tǒng)和硬件要求

企業(yè)往往因為BYOD第三方設(shè)備中過多的設(shè)備和操作系統(tǒng)而陷入困境。在標(biāo)準(zhǔn)操作系統(tǒng)上進(jìn)行標(biāo)準(zhǔn)化是最好的選擇,尤其是在平板電腦上,許多企業(yè)發(fā)現(xiàn)Windows 10可以在UEM平臺上更高效地管理設(shè)備群。

在固件中設(shè)計了隱式信任例程的,運行低版本系統(tǒng)的老舊移動設(shè)備是一種安全債務(wù)。這些設(shè)備是Meltdown和Spectre攻擊的目標(biāo)。大多數(shù)傳統(tǒng)移動設(shè)備都缺少補(bǔ)丁來保持最新狀態(tài),因此,確保設(shè)備群運行在最新的硬件和操作系統(tǒng)平臺上至關(guān)重要。

4.使用UEM管理所有BYOD和企業(yè)移動設(shè)備

UEM平臺對于確保每臺移動設(shè)備的安全性非常重要。先進(jìn)的UEM平臺還可以提供自動化配置管理并確保符合企業(yè)標(biāo)準(zhǔn)以降低違規(guī)風(fēng)險。CISO正在向UEM平臺提供商施壓,要求他們整合平臺并以更低的價格提供更多價值。

QQ截圖20221020084209.png

Gartner最新的統(tǒng)一端點管理工具魔力象限(上圖)反映了CISO們對IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司產(chǎn)品戰(zhàn)略的看法。Gartner的市場分析表明:端點彈性是企業(yè)關(guān)注的一個重要的購買標(biāo)準(zhǔn)。

端點安全領(lǐng)域的領(lǐng)導(dǎo)者包括Absolute Software的Resilience平臺、Cisco AI Endpoint Analytics、CrowdStrike Falcon、CyCognito、Delinea、FireEye Endpoint Security、Venafi、ZScaler等。

5.在所有BYOD和企業(yè)設(shè)備上部署自動化補(bǔ)丁管理

大多數(shù)安全專家認(rèn)為補(bǔ)丁管理既費時又過于復(fù)雜,而且往往難以按時完成。此外,53%的受訪者表示,確定關(guān)鍵漏洞的優(yōu)先級占用了他們大部分時間。今年早些時候,在RSA 2022上,Ivanti推出了基于AI的補(bǔ)丁智能系統(tǒng)。此外,用于Microsoft Endpoint Configuration Monitor(MEM)的Neurons Patch也通過一系列基于人工智能(AI)的機(jī)器人來尋找、識別和更新所有需要更新的端點的補(bǔ)丁。其他提供基于AI的端點保護(hù)的供應(yīng)商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、Trend Micro、VMware Carbon Black、Cybereason等。

移動安全的殘酷現(xiàn)實:100%成功或100%失敗

與作為零信任核心組成部分的微隔離類似,CISO及其團(tuán)隊需要認(rèn)識到網(wǎng)絡(luò)攻擊是不可避免的。Verizon發(fā)現(xiàn)82%的安全專業(yè)人士表示他們的企業(yè)正在采用或積極考慮零信任的安全方法,但大多數(shù)企業(yè)為了完成更多工作依然會選擇犧牲安全性換取速度。

隨著移動攻擊變得更加致命并專注于獲取特權(quán)訪問憑據(jù),安全領(lǐng)導(dǎo)者必須面對這樣一個嚴(yán)酷的事實:對于移動安全而言,即便只有一臺移動設(shè)備遭到入侵,整個企業(yè)的基礎(chǔ)設(shè)施就會遭到破壞,移動安全只有100%成功或者100%失敗兩個選項。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論