跳转至内容

移动社会中的工作与生活/安全/威胁

来自维基教科书,开放的书籍,为一个开放的世界
病毒和其他威胁如何影响移动设备?

在企业界努力让员工获得更大的移动性和自由,同时提高生产力的过程中,移动设备已成为技术解决方案。在企业内部,技术不仅发挥着支持作用,而且是企业发展的必要条件。近年来,无线移动通信的发展帮助企业接触到新的客户并建立新的移动基地(8)。移动电话及其在商业环境中的应用呈指数级增长,这主要是由于过去十年技术革命的快速发展,从简单的手机到功能与电脑相当的智能手机。仅2008年第一季度,移动电话行业就增长了11.6%(1)。移动电话提供灵活性和便利性,以及更高的生产力和效率。然而,这些好处是以网络犯罪增加为代价的。黑客被流行的技术所吸引,因为它们可以让他们在更短的时间内攻击大型网络。

恶意软件

[编辑 | 编辑源代码]

如今的移动电话,如果没有妥善保护,将成为敏感信息的入口。“移动恶意软件”是一种相对较新的异常现象;第一个移动设备病毒 Cabir 病毒于 2004 年 6 月发布(4)。虽然移动恶意软件在某种程度上并不成功,但它仍处于早期阶段。许多专家指出,随着智能手机成为主流,攻击将变得更加频繁和恶性,这将遵循 PC 的趋势(5)。移动恶意软件的恶性能力在最近(2008 年 2 月)的一次特洛伊木马攻击中得到展示,这次攻击名为 WinCE/InfoJack,它被打包到常规文件中(例如:谷歌地图)。特洛伊木马下载后,它会禁用设备上的所有其他安全措施,并将设备中的信息发送到数据库(7)。总的来说,移动设备在商业和私人环境中的广泛使用使其成为一个有价值的目标,因为它有可能在相对较短的时间内造成严重破坏。迈克菲(一家 IT 安全解决方案提供商)最近的一项研究表明,在全球接受调查的 200 家移动运营商中,有 83% 表示他们的网络以前感染过病毒(3)。显然,网络罪犯愿意直接攻击服务提供商以访问移动设备。

信息盗窃

[编辑 | 编辑源代码]

移动设备可能会损害公司的安全性,特别是由于它们为网络罪犯提供了多种入侵途径。首先,移动设备很容易丢失、被盗或不小心处置。例如,摩根士丹利的前副总裁在 eBay 上以约 15 美元的价格出售了他个人用于工作的黑莓手机。然而,他没有意识到它包含了大量关于客户的信息以及高管的电话号码。通常情况下,即使将设备恢复出厂设置也不能擦除所有信息,因为它可能保留二进制数据,这些数据可以通过经验丰富的黑客检索。

松懈的安全

[编辑 | 编辑源代码]

移动设备为 IT 部门制造了一个困境,因为没有界限定义移动设备在个人使用和商业使用之间的界限。员工经常使用个人智能手机进行公司业务,反之亦然。由于大多数设备通常不配备防病毒和反垃圾邮件软件,因此当员工访问个人电子邮件和浏览互联网时,这些设备很容易受到网络上大量病毒的攻击(3)。移动设备经常连接到受保护的公司网络之外的各种网络,因此增加了信息被拦截和随后感染的可能性(5)。一旦移动设备被感染,整个公司网络就会受到攻击,因为员工有权访问内联网(受防火墙保护的私有网络),从而为病毒提供了一条途径。

病毒可以通过多种方式传播,如图 1 所示;其中包括蓝牙通道。大多数智能手机(如果不是全部的话)都配备了蓝牙技术,该技术允许在 10-20 米范围内将数据传输到其他支持蓝牙的设备(4)。因此,蓝牙不仅允许传播恶意软件,而且还为拦截机密信息创造了机会(5)。此外,其他称为移动消息恶意软件的病毒已使用短信服务 (SMS) 或彩信服务 (MMS) 技术传播。一旦设备被感染,病毒可以通过向联系人发送短信或彩信自动感染。例如,影响 Symbian OS 7.0s 的 Mabir 病毒通过 MMS 将自身发送到其他设备(5)。在商业世界中,这可能会导致企业在商业伙伴中声誉受损。

安全步骤

[编辑 | 编辑源代码]

移动设备的创新带来了积极和消极的影响。虽然它们提高了生产力和效率,但如果企业不谨慎处理,它们会造成重大责任。任何对敏感数据的破坏都会给机构造成重大的“法律责任、品牌损害、客户信心下降和经济损失”(5)。因此,企业保护自身至关重要。第一步是确保所有移动设备都具有某种身份验证,例如与“数据擦除”功能锁定的密码(6)。其次,敏感数据加密将在数据传输期间提供保护(5)。第三,企业可以实施其他“设备上的安全性”,例如防病毒和反垃圾邮件软件。最后,企业可以通过提供有关如何使用开放网络的用户培训以及规范在移动设备上存储的信息类型来更好地保护自己(5)。

企业需要在保持移动设备提高的生产力和效率以及保护重要数据之间取得平衡(5)。虽然针对移动设备的恶意软件尚未成为主要问题,但它很有可能效仿 PC 上的恶意软件演变,即在 1990 年代初进行初始测试阶段,然后进行升级攻击。网络罪犯一直在努力通过移动设备破坏企业。已发布的概念验证恶意软件(专家程序员编写以展示设备漏洞的恶意软件)已导致多个后代变体,因为罪犯已修改了发布的代码以使其“更好”(5)。因此,企业应该认识到,移动设备并非没有敌对的一面。它们容易受到病毒和安全威胁,因此必须到位 IT 安全解决方案以充分应对此类事件。

参考文献

[编辑 | 编辑源代码]
  1. “移动产业增长放缓至个位数。” Electronista。2005 http://www.electronista.com/articles/08/01/25/mobile.growth.slowing/ 访问于 2008 年 10 月 26 日。
  2. “新闻发布 Symbian OS v9.5。” Symbian。2007。 http://www.symbian.com/news/pr/2007/pr20078925.html。访问于 2008 年 10 月 26 日。
  3. “移动设备将网络暴露于安全威胁。” Computerworld Software。2007。 [1] 访问于 2008 年 10 月 27 日。
  4. 谢夫琴科,艾丽莎“移动设备安全概述”。Viruslist。2005。 http://www.viruslist.com/en/analysis?pubid=170773606 访问于 2008 年 10 月 28 日。
  5. “移动设备安全:保护和维护生产力。” Trend Micro。2005。 [2]。访问于 2008 年 10 月 29 日。
  6. 辛德,黛布。“移动设备时代的安全”。Windows Security。2008。 http://www.windowsecurity.com/articles/Security-Mobile-Device-Era.html 访问于 2008 年 10 月 28 日。
  7. 皮亚扎,彼得。“恶意软件攻击针对移动设备”。Enterprise Security Today。2008。 http://www.enterprise-security-today.com/story.xhtml?story_id=58646 访问于 2008 年 10 月 29 日。
  8. “移动技术对企业发展的影响”。Arimaan Global Consulting。2008 [3]。访问于 2008 年 10 月 31 日。
华夏公益教科书