零信任如何重新定义移动安全
点击蓝字 关注我们 ///
@GoUpSec
数字化转型和远程/移动办公的常态化使企业员工的隐私、个人身份和特权访问凭证面临前所未有的风险,经济衰退和疫情的持续影响导致大多数企业都在通过牺牲安全性来提高生产力。
根据Verizon最新发布的2022年移动安全指数(MSI)报告,虽然85%的企业有专门的移动安全预算,但超过一半(52%)的企业牺牲了移动和物联网设备的安全性以“完成工作”。报告还发现,去年涉及移动和物联网设备的网络攻击增加了22%。
移动威胁创历史新高
在2021年回落后,2022年Verizon移动安全指数大幅反弹并创下历史新高(下图):
根据Verizon的移动安全指数报告,承认移动安全攻击具有长期影响的企业从去年的28%跃升至今年的42%,在12个月内飙升了33%。虽然去年仅有近四分之一的企业出现了移动安全漏洞,但大多数企业(74%)表示影响很大。
移动安全的最大威胁:用安全换生产力
《2022年全球移动威胁报告》指出:“特别是在过去两年中,许多企业牺牲了安全控制来提高生产力并确保业务连续性。”Verizon的安全专家团队也表示:“超过一半的受访者表示他们牺牲了移动设备的安全性,这并不奇怪。”
Verizon在全球范围内调查了632位安全专业人士中,66%的受访者表示,他们面临牺牲移动设备安全性“以完成工作”的压力,其中79%的人最终屈服于压力。这相当于超过一半或52%的安全专业人员选择牺牲安全性来换取速度。
以安全性换取速度和生产力从另一个方面也表明,网络安全预算也是一项影响公司运营各个领域以及员工身份的业务决策。
“对于企业来说——无论行业、规模或地图上的位置如何——停机时间就是金钱损失,而数据泄露则会导致失去(客户和公众)信任,短时间很难恢复,”Verizon Business首席执行官Sampath Sowmyanarayan指出:“因此,企业需要将时间和预算投入到他们的安全架构上,尤其是在场外设备上。否则,他们就会容易受到网络威胁行为者的攻击。”
移动网络攻击的三大策略
移动网络攻击是致命的,因为它们攻击的是个人身份、隐私和职业工作的交叉点。因此,持续的员工网络安全培训在今天至关重要。此外,网络攻击者还会使用多种策略来窃取手机中最有价值的数据,例如:
1.针对Android和iOS应用程序的供应链攻击
Proofpoint的研究人员发现,今年早些时候欧洲的恶意软件传播增加了500%。网络攻击者和网络犯罪团伙合作将移动恶意软件植入应用程序,每天有成千上万的用户下载这些恶意程序。为企业工作的数以万计的员工可能在他们的手机上安装了可能危及企业网络的恶意软件。
在苹果和安卓(Android)两大手机操作系统平台中,Android更受这种攻击策略的欢迎,因为该平台支持许多应用商店,而且它足够开放,允许从Web上的任何站点侧载应用程序。不幸的是,这种便利变成了网络攻击的快车道,攻击者只需几个步骤就可以入侵Android手机。对于企业及其高级管理团队来说,这是监控和评估手机安全性的重要考量因素。
亚马逊的Ring Android应用程序、Slack的Android应用程序、Klarna和其他应用程序的潜在数据泄露就是一个很好的例子。
苹果公司不允许侧载应用程序并且有更严格的质量控制,但是由于零日漏洞等安全问题,iPhone仍然会被黑客入侵。对于企业来说,网络攻击者可以在短短1小时24分钟内进入网络并开始横向移动。
2.包含安装恶意软件链接的SMS文本
这是网络攻击者用来将恶意软件转移到移动设备上的另一种常见策略。多年来,它一直被用于针对大公司的高级管理团队,目标是获得企业网络的特权凭证。网络攻击者在暗网上挖掘高级管理人员的手机号码,并经常通过短信恶意链接在他们的手机上植入恶意软件。因此,识别和报告垃圾短信的安全意识建议值得高级管理团队关注和分享。
3.网络钓鱼仍然是一个日益增长的威胁媒介
Verizon的数据泄露调查报告(DBIR)在其研究中分析了网络钓鱼15年的历史数据,发现“83%的企业经历过一次成功的基于电子邮件的网络钓鱼攻击,其中用户被诱骗进行危险活动,例如单击错误链接、下载恶意软件、提供凭据或执行电汇。与2020年的46%相比,这是一个巨大的增长”。
此外,Zimperium的2022年全球移动威胁报告发现,去年75%的网络钓鱼网站以移动设备为目标。
零信任环境的五个移动安全建议
将每个身份都视为新的安全边界至关重要。Gartner的2022年零信任网络访问市场指南深入调查了安全团队设计零信任框架的需求,指出企业网络安全决策者们应该开始认真考虑如何用零信任方法来保护移动设备,并提供了以下建议:
1.零信任和微隔离将定义长期移动安全的有效性
移动设备包含在微隔离计划中的程度取决于企业对应用程序映射的理解程度。使用最新工具来了解通信路径是必不可少的。微隔离是实施零信任最具挑战性的任务之一。要做到这一点,请从小处着手并采用迭代方法。
2.在每台公司和BYOD设备上启用多因素身份验证(MFA)
领先的统一端点管理(UEM)平台已将MFA设计到其架构的核心代码中。由于MFA是零信任的主要组成部分之一,对于经常为预算而战的CISO来说,MFA通常是一个能够快速见效的项目。
3.为BYOD设备定义安全操作系统和硬件要求
企业往往因为BYOD第三方设备中过多的设备和操作系统而陷入困境。在标准操作系统上进行标准化是最好的选择,尤其是在平板电脑上,许多企业发现Windows 10可以在UEM平台上更高效地管理设备群。
在固件中设计了隐式信任例程的,运行低版本系统的老旧移动设备是一种安全债务。这些设备是Meltdown和Spectre攻击的目标。大多数传统移动设备都缺少补丁来保持最新状态,因此,确保设备群运行在最新的硬件和操作系统平台上至关重要。
4.使用UEM管理所有BYOD和企业移动设备
UEM平台对于确保每台移动设备的安全性非常重要。先进的UEM平台还可以提供自动化配置管理并确保符合企业标准以降低违规风险。CISO正在向UEM平台提供商施压,要求他们整合平台并以更低的价格提供更多价值。
Gartner最新的统一端点管理工具魔力象限(上图)反映了CISO们对IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司产品战略的看法。Gartner的市场分析表明:端点弹性是企业关注的一个重要的购买标准。
端点安全领域的领导者包括Absolute Software的Resilience平台、Cisco AI Endpoint Analytics、CrowdStrike Falcon、CyCognito、Delinea、FireEye Endpoint Security、Venafi、ZScaler等。
5.在所有BYOD和企业设备上部署自动化补丁管理
大多数安全专家认为补丁管理既费时又过于复杂,而且往往难以按时完成。此外,53%的受访者表示,确定关键漏洞的优先级占用了他们大部分时间。今年早些时候,在RSA 2022上,Ivanti推出了基于AI的补丁智能系统。此外,用于Microsoft Endpoint Configuration Monitor(MEM)的Neurons Patch也通过一系列基于人工智能(AI)的机器人来寻找、识别和更新所有需要更新的端点的补丁。其他提供基于AI的端点保护的供应商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、Trend Micro、VMware Carbon Black、Cybereason等。
移动安全的残酷现实:100%成功或100%失败
与作为零信任核心组成部分的微隔离类似,CISO及其团队需要认识到网络攻击是不可避免的。Verizon发现82%的安全专业人士表示他们的企业正在采用或积极考虑零信任的安全方法,但大多数企业为了完成更多工作依然会选择牺牲安全性换取速度。
随着移动攻击变得更加致命并专注于获取特权访问凭据,安全领导者必须面对这样一个严酷的事实:对于移动安全而言,即便只有一台移动设备遭到入侵,整个企业的基础设施就会遭到破坏,移动安全只有100%成功或者100%失败两个选项。
END
相关阅读