• 所有社区 - 中文
    • 所有社区 - 中文
    • 论坛
    • 创意
    • 博客
高级

好评1 Stats

BYOD 与移动办公安全防护


很多公司在构建网络安全时都会将主要精力投放在 PC 上,而往往却忽视了确保智能手机网络安全的重要性。与此同时,绝大多数个人用户也没有意识到移动设备的安全威胁。事实上,根据赛门铁克《诺顿 2013 网络安全报告》的统计,57% 的成年用户甚至不知道移动设备也有安全解决方案可用。

此外,相对于 PC,移动设备的受攻击面更广,相机、NFC、GPS、蓝牙以及无线连接等智能手机常见的功能都有可能成为攻击目标。黑客可以通过这些功能访问并利用众多手机漏洞,然后再采取进一步行动,如发送和读取手机内容,跟踪你的位置,安装广告软件和间谍软件,甚至重新配置设备的设置。

随着移动设备的普及,员工也越来越希望可以携带个人设备办公。他们不仅把自己的个人设备带进了办公室,更渴望能够利用它们处理工作任务,例如查看电子邮件、审阅敏感文档或者通过音频或文本消息与同事沟通交流。近几年,自带设备办公(以下简称 BYOD)的盛行使得个人安全威胁转变成了企业安全威胁。由于移动设备可以自由连接公司内外部网络,它们可以自动连接至公司系统并访问敏感数据,然后又连接至公司外部的其他众多网络。但自始至终,它们都可以绕过各种专为 PC 构建的安全措施,而且还有可能会暴露企业的数据使企业蒙受损失。

恶意软件并不只是针对 

为了更好地掩藏自己的行迹,网络犯罪分子喜欢把恶意代码藏到可轻松从应用程序市场下载的移动应用程序中。另外,他们也喜欢用电子邮件营销的方法,诱惑用户下载这些恶意应用程序。网络犯罪分子会通过发送这些电子邮件,诱骗用户单击随附的链接进入恶意网站,然后再引诱他们下载应用程序。这就是为什么不要单击未知发件人提供的任何链接的原因。

根据赛门铁克《互联网安全威胁报告》上所述,“攻击者之所以看中移动环境,一个很大的原因就在于当今移动用户群的规模和增长速度。此外,个人信息量也是一大诱惑,一旦攻击者登录了受害人的设备,个人信息也就唾手可得了。”这或许也表明,对网络犯罪分子而言,个人信息具有更高的商业价值。

目前,大多数针对移动设备的恶意代码都包含特洛伊木马,它们伪装成合法应用程序,窃取移动设备上的数据和其他宝贵信息。另外值得注意的是,2013 年移动恶意软件几乎将所有火力都集中在 Android 平台;去年年中,远程访问特洛伊木马 (RAT) 工具箱开始袭击 Android 设备,它的出现很可能与 Android 平台的广泛采用有关。
 

识别移动恶意软件

在当今的互联网 环境下,移动恶意软件威胁不只是会伪装成假冒应用程序,有时,它们还会伪装成通过电子邮件、SMS 消息、甚至是陌生通知提供的安全更新。用户若是单击相应的链接,就会招来有能力窃取用户数据的恶意软件。恶意软件还可通过操作系统漏洞访问你的手机,因此,一定要保证手机上的软件处于最新状态。与员工分享恶意软件发展态势有助于避免可能会出现的数据泄露,但却不能完全解决问题。

随着 BYOD 的普及,安全问题也接踵而来。IT 经理需要面对诸多安全难题,例如,在不同的设备硬件和软件间实施统一的安全协议,防止数据泄露,监控应用程序的安全性以及遇到设备丢失或失窃时应采取的处理措施。

安全的移动网络

为确保你的网络可供 BYOD 安全使用,你需要同时实施正确的安全防护、管理与监控措施。以下是一些移动网络安全防护建议,可供你纳入移动设备安全策略:

  • 增加无线网络的安全措施。设置密码或安全密钥有助于防止未经授权的智能手机访问你的无线连接。另外,你也可以利用加密技术保护通过无线网络传输的信息。
  • 检查应用程序权限。虽然应用程序需要申请权限才可以访问设备上的很多功能,但是很多用户并不会仔细检查这些权限,因此恶意应用程序开发人员才会发现自己可以轻而易举地说服用户,让他们相信那些权限无关紧要可以直接授予。所以,不妨引导你的用户养成良好的习惯,在授予访问权限前务必先检查这些应用程序的权限。
  • 规范通过网络访问应用程序。如果应用程序存在漏洞,那么它就容易受到黑客的攻击,进而对公司的安全造成威胁。对此,你可以制定一个策略条款,明确员工可以通过公司网络下载或访问哪些应用程序,以此确保公司安全。

确保移动设备安全

当移动设备接入公司网络时,当然可以对设备安全性采取更多监控措施,但问题是,这些设备并不会时刻处在你的网络监管范围内。你可以通过采取以下建议,确保用户的手机在离开公司后仍处于安全状态:

  • 使用虚拟专用网络。如果员工需要在安全网络范围外访问公司数据,不妨为其创建一个 VPN,方便其在其他网络中使用自己的设备办公。
  • 设置 PIN 码或密码。使用移动设备办公的员工,他们的手机上或许会有公司的敏感信息。如果手机不慎落入不怀好意的人手中,PIN 码或密码就可以成为保护信息安全的第一道防线。请建议用户创建强密码,并设置为五分钟后锁定。
  • 一旦丢失,立即锁定并清除!请在手机上下载一个应用程序,在手机丢失或失窃时,你或你的员工可以通过该应用程序锁定手机并清除手机里的数据。通过远程锁定手机,可以防止他人窥探设备隐私。如果你的手机不可能再找回来,请清除上面的数据,包括联系人、文档、文本消息、照片、电子邮件、浏览器历史记录以及 Facebook、Twitter 和 Google 等用户帐户信息。
  • 更新,更新,再更新!请确保员工有良好的更新习惯,一旦收到提示就会立即更新应用程序。软件更新包括对新漏洞和已被利用的安全漏洞的修复。
  • 加密手机。如果条件允许,可要求员工给自己的手机加密,或者起码要求仅发送和接收加密的数据。
     

别让移动设备的安全性成为你的盲点。一方面,我们的移动设备上有很多的个人数据,另一方面,移动恶意软件又在与日俱增,因此,我们需要倾注与 PC 防护相同的力度来确保移动设备安全。 

请采用上述建议,确保公司网络和员工个人手机的安全。另外,你也可以通过安装 Norton Small Business 软件等移动防护安全软件,提高对智能手机安全的防护力度。

评论

好评0

I would say that constant monitoring of the whole network and even the whole IT infrastructure is very important. I think that my company has done its best when we speak about BYOD security. We have tried to apply practically everything you have mentioned alongside with the constant system monitoring with Anturis, a cloud -based tool which is smart enough to act proactively and warn us at early stage of potential trouble and the tool also offers some troubleshooting which is up to you to choose or not to accept.