安全:連接設備的隱藏風險
物聯網(IoT)技術通過提高效率、改進產品、增強客戶和員工的體驗,正在徹底改變許多企業的運營方式。但與許多創新一樣,當詐騙者試圖利用其漏洞時,不可預見的安全問題就會出現。

無論是出差還是在家,互聯設備為那些希望為員工提供隨時隨地工作的靈活性的組織帶來了額外的挑戰。許多在大流行爆發期間避免去辦公室的人繼續每周幾天或全職在家工作。最近,俄羅斯入侵烏克蘭的同時,網絡攻擊激增,令世界各地的安全專家感到震驚。
Forrester research副總裁兼研究總監Merritt Maxim領導的分析團隊在一份報告中指出:“物聯網連接設備擴大了企業的攻擊面,將企業的核心系統和數據置于風險之中。智能家居設備的安全性越來越受關注,不僅是因為潛在的隱私和數據泄露,還因為自2020年以來遠程工作的激增意味著這些設備可能對企業數據和網絡構成威脅。”
考慮到物聯網和移動設備是外部攻擊期間數據泄露的兩個最大來源,企業對安全的擔憂是正確的。Forrester在一項調查中發現,近三分之一(31%)的企業安全決策者表示,物聯網設備是攻擊目標,其次是員工擁有的移動設備(29%)和企業擁有的移動設備(27%)。
由于一些連接設備的處理能力有限,它們可能缺乏強大的防御外部攻擊的能力。一些安全漏洞也可以歸因于集成使用不同通信方法和協議的各種連接設備的復雜性。設備可以通過MQTT、AMQP和HTTPS連接傳輸數據,或者部署在另一個地區時使用不同的無線電頻率。每當系統變得更加復雜時,它們也可能導致配置錯誤,使其容易受到攻擊。
保護連接設備的責任
保護連接的設備可能需要整個組織的不同信息技術團隊的共同努力,包括統一端點管理(UEM)和移動設備管理(MDM)方面的專家。
Gartner分析師Dionisio Zumerle表示:“這些通常由基礎設施和運營團隊管理。然而,安全團隊參與定義工具的安全需求,并開發工具必須執行的邏輯安全策略。”
其補充到,更成熟的組織可能有更多的安全工具來監控和檢測威脅,錯誤配置和實施更精準的安全策略。
FirstPoint mobile Guard聯合創始人兼首席技術官Adam Weinberg表示:“連接設備安全的責任自然落在了安全團隊的肩上。然而,對于依賴連接設備操作的物聯網企業來說,IT和運營也將參與其中。”
“影子IT”的成長
隨著企業為員工、客戶和供應商提供更強大的移動連接,越來越依賴于自己無法直接控制的系統。Verizon Communications在一項調查中發現,在負責移動設備采購、管理或安全的專業人士中,82%的人表示,其企業將更多地依賴非自己擁有的網絡,比如家庭寬帶和蜂窩網絡。
除了對外部網絡日益增長的依賴,讓員工在工作中使用個人設備的趨勢也在繼續。考慮到許多人不想攜帶兩部或多部智能手機,企業可能會制定“自帶設備”(BYOD)政策,讓員工自己控制其最喜歡的生產力應用。
這種向“影子IT”的遷移——Gartner將其定義為“IT組織擁有或控制之外的IT設備、軟件和服務”,已經成為企業更大的擔憂。在Verizon的調查中,超過五分之四(83%)的受訪者表示,擔心影子IT的增加。如果企業在面對移動安全威脅時,剝奪員工享有的自由,這一趨勢可能會成為員工不滿的根源。
企業有保護敏感數據的基本方法,但只有9%的受訪者采用了四種方法:
- 更改所有默認或供應商提供的密碼
- 在開放的公共網絡發送敏感數據時進行加密
- 在“需知”的基礎上限制對數據的訪問
- 定期測試安全系統和流程
對于那些想要在工作中使用個人聯網設備的員工,制定一種策略來描述該用途以防止數據泄露是很重要的。
Gartner的Zumerle表示:“與用戶的溝通很重要。這有助于向其解釋企業可以在設備上看到什么,不能看到什么,以及這些信息將如何使用。如今,有很多方法可以將商業數據和個人數據本地分離,并且管理和安全控制也可以減少對用戶隱私的侵犯。”
移動應用的潛在風險
移動應用可以為企業提供廣泛的功能,但任何安全故障都可能是毀滅性的。與移動應用相關的主要風險包括敏感數據丟失、內部系統暴露、欺詐和不遵守法律的罰款。
Zumerle在一份研究報告中表示:“通常,這些面向公眾的應用可能是組織與客戶或合作伙伴互動的主要或唯一方式。因為它們可以在任何移動設備上運行,所以這些應用被構建為在攻擊者控制下的敵對環境中運行。”
雖然設備盜竊、惡意軟件和對不安全網絡的中間人(MitM)竊聽是數據安全的主要威脅,但移動應用也有其自身的漏洞。應用通常與企業的后端系統通信,可能會將應用接口((API)和企業數據庫暴露給外部攻擊。API抓取是一種潛在的漏洞,即未經授權使用通過接口提取的大量數據。拒絕服務(DoS)攻擊試圖通過對網絡資源的重復請求使企業系統過載,這是安全性不足的另一個可能后果。
企業可能面臨安全性和應用性能之間的權衡,包括本機版本、基于Web的版本或混合版本。將企業Web應用轉化為更易于在無線設備上訪問的移動Web應用可能很有誘惑力。但移動應用可能會使用大量設備的處理能力來加密緩存的內容,從而降低性能速度。
開發一個在移動設備上作為獨立程序運行的本機應用可以提供更多的安全功能。其中包括驗證硬件和軟件的真實性和完整性的設備認證,這對金融交易或物聯網連接尤其重要。本地開發的一個主要缺點是需要為Android或Apple平臺維護單獨的應用。
?Gartner表示:“另一個挑戰是,移動應用通常是通過業務部門獨立構建和提供的,沒有IT支持或安全參與。為了確保他們參與其中,安全負責人必須將其政策傳達給各個業務部門。”
?惡意應用越來越多
?企業還需要意識到來自惡意移動應用日益增長的威脅,這些惡意應用假冒可信品牌來欺騙人們泄露敏感信息。根據Outseer的最新信息顯示,2021年第三季度,惡意移動應用占全球欺詐攻擊的39%。與前三個月相比,此類攻擊的數量激增了49%。
?Outseer稱:“詐騙者把精力集中在社交工程、虛假的社交媒體資料和虛假的移動應用上,因為這些工具可以有效地快速套現。”該企業觀察到,惡意移動應用比木馬惡意軟件的網絡攻擊更普遍。
?Outseer建議企業監控應用商店的仿冒者,并要求Apple和Google立即刪除。企業還可以采取措施提醒員工和客戶注意潛在的威脅。
?評估Wi-Fi風險
?隨著員工恢復正常出行,更頻繁地進入辦公室或在咖啡店等公共場所工作,他們更有可能使用公共Wi-Fi網絡,也更有可能面臨安全威脅。在接受Verizon調查的移動安全專業人士中,超過一半的人表示,其企業允許使用公共Wi-Fi,只有8%的人采取了防范措施。
Verizon表示:“用戶充其量是為了方便而放棄隱私。在最壞的情況下,他們可能會破壞其他系統的憑據,并將設備——不僅僅是正在使用的設備,而是所有可以連接的設備——暴露在惡意代碼中。”
整個2020年,由于許多人在家工作,不太可能使用有風險的網絡,與Wi-Fi相關的威脅數量有所下降。然而,這些基于家庭的連接也其自身的風險。Proofpoint進行的一項全球調查顯示,只有26%的員工表示更改了家庭Wi-Fi的默認密碼,22%的員工更改了路由器的默認密碼。對于那些擁有和其他人相同出廠設置的路由器的人來說,不更改這些密碼可能會有問題。
幾乎所有的企業(99%)都表示,他們為員工提供了安全意識培訓。不過Proofpoint發現,很多培訓內容并沒有涵蓋。調查顯示,只有44%的受訪者表示討論過Wi-Fi安全問題,43%的受訪者提供過移動設備安全培訓。
?Proofpoint表示:“很明顯,許多用戶對Wi-Fi的基本操作沒有很好的掌握。小的改變可以將風險降到最低。所以,建議員工彌補家庭Wi-Fi的安全漏洞。”
?移動威脅防御的未來
?在企業面臨的持續安全隱患中,各種網絡安全企業正在開發移動威脅防御(MTD)產品,以防止和檢測針對移動網絡、應用以及Android和Apple設備的威脅。MTD解決方案可以幫助審查應用的可接受行為,并生成允許和阻止應用的列表。當移動應用與物聯網系統和設備交互時,這些預防措施尤其重要。
?重要的是,這些防御措施可以阻止試圖欺騙人們共享登錄憑證、信用卡號碼和其他敏感信息的移動網絡釣魚攻擊。此類攻擊在大流行之初激增,因為詐騙者的目標是那些花更多時間在聯網設備上的人。智能手機屏幕尺寸較小,用戶尤其容易受到網絡釣魚攻擊。更難辨別的是電子郵件、短信或網站鏈接來自合法企業還是冒名頂替者。
MTD解決方案可以幫助企業實現零信任網絡訪問(ZTNA)和擴展檢測和響應(XDR)系統。ZTNA執行從遠程位置和設備訪問應用的特定規則,而XDR則通過在更廣泛的設備中集成保護來加快安全措施。
?Gartner的Zumerle表示:“MTD可以在非托管的iOS和Android設備上啟用ZTNA,使其適用于BYOD和在家工作的場景。這可以基于每個應用,這樣當用戶在設備上啟動應用時,應用只允許在設備上運行MTD時進行訪問。”
?必備的移動安全
?隨著越來越多的企業分散運營,移動安全變得越來越必要。這不僅允許員工更頻繁地在家辦公,而且在連接設備上實施物聯網技術時也是如此。盡管這種連接十分有益,但其使企業面臨來自外部攻擊的更多威脅。
FirstPoint的Weinberg表示:“近期發生的事件表明,每個人、每件事都很容易受到蜂窩網絡黑客攻擊。因此,企業和政府機構正在部署蜂窩物聯網管理和安全解決方案,以保持對最具挑戰性的終端設備類型的控制:連接資產。”
各種保護措施可以幫助這些組織減輕對其敏感連接基礎設施的外部攻擊。培訓遠程工作人員更加注意Wi-Fi和家庭網絡安全是關鍵一步,此外還應采用MTD、ZTNA和XDR等策略。這些更復雜的工具可以幫助保護客戶、員工和有價值的設備。
























