解读十大手机安全问题

安全 终端安全
移动设备面临着一系列的威胁,利用这些设备中常见的漏洞,可能泄露个人的因素。私人公司和相关的机构已经采取步骤,提高了安全性的移动设备,包括一定的控制供消费者使用,并且相关机构试图颁布有关法规或者建议在移动安全实践上。

移动性最强的设备就是手机,而手机往往存在安全问题。毋庸置疑,移动设备正在成为网络犯罪分子的目标。据报道,针对移动设备的恶意软件的变种数已上升至约14,000至40,000,在不到一年的时间,这个增长比例达到了185%。

移动设备面临着一系列的威胁,利用这些设备中常见的漏洞,可能泄露个人的因素。私人公司和相关的机构已经采取步骤,提高了安全性的移动设备,包括一定的控制供消费者使用,并且相关机构试图颁布有关法规或者建议在移动安全实践上,但是,安全控制并不总是贯彻落实在移动设备上,目前还不清楚消费者是否知道在他们的设备上启用安全控制。

有报告总结了十大手机安全问题,如下:

1、移动设备往往不启用密码。

移动设备通常缺乏密码来验证用户和控制对存储在设备上的数据的访问。许多设备的技术能力,支持密码,个人识别码(PIN),或进行身份验证模式屏幕锁定。一些移动设备还包括一个扫描的指纹进行身份验证的生物识别读卡器。不过,调查显示,消费者很少使用这些机制。此外,如果用户不使用密码或PIN,他们往往会选择可以很容易地确定或绕过密码或PIN,如1234或0000。如果没有密码或PIN锁定装置,有增加的风险,被盗或丢失的手机的信息,可以访问未经授权的用户可以查看敏感信息和误用移动设备。

2、双因素身份验证时,并非总是用于在移动设备上进行敏感交易。

根据研究显示,消费者普遍使用的静态密码,而不是双因素身份验证,同时使用移动设备时进行敏感的交易。使用静态密码进行身份验证有安全缺陷:可以猜到的密码,忘记了,写下来和被盗,或窃听。双因素身份验证通常比传统的密码和PIN码,提供了更高级别的安全性和更高水平可能。双因素指的是身份验证系统中,用户需要使用至少两种不同的“因素” :你知道的东西,你拥有的东西等。在被授予访问时进行身份验证。移动设备可用于在某些双因素认证方案的第二个因素。移动设备可以产生通过代码,这些代码可以通过短信发送到手机。如果没有双因素身份认证,这就增加了移动设备的风险,未经授权的用户可以获取对敏感信息的访问和滥用移动设备。

3、无线传输加密。

在通信过程中通常是不加密??的移动设备发送的信息,如电子邮件。此外,许多应用程序并不是他们在网络上发送和接收的数据进行加密,很容易被截获的数据。例如,如果一个应用程序传输数据的一个未加密的WiFi网络使用HTTP(而不是安全的HTTP),数据可以很容易被截获。当一个无线传输的数据没有加密,可以很容易被截获。

4、移动设备可能含有恶意软件。

消费者可以下载包含恶意软件的应用程序。消费者在不知不觉中下载恶意软件,因为它可以伪装成一个游戏,安全补丁,实用工具,或其他有用的应用程序。用户告诉一个合法的应用程序和一个包含恶意软件的区别是很困难的。例如,一个应用程序可能会重新包装的恶意软件,消费者可能会不小心下载到移动设备上。数据可以很容易被截获。

5、移动设备通常不使用安全软件。

许多移动设备不来预先安装了安全软件,以防止恶意程序,间谍软件和恶意软件的攻击。此外,用户并不总是安装安全软件,部分原因是因为移动设备往往进行安全软件预装。虽然这种软件可能会影响操作,但如果不安装安全软件,攻击者可以成功地散布恶意软件,如病毒,木马,间谍软件,垃圾邮件,引诱用户透露密码或其他机密信息。

6、修复系统可能是废弃的。

移动设备的操作系统的安全补丁或修复程序不一定会安装在移动设备上及时。可能需要几周到几个月前的安全更新提供给消费者的设备。根据不同性质的漏洞,打补丁的过程可能是复杂的,涉及到很多人。例如,谷歌开发的Andr??oid OS更新修复安全漏洞,但它是由设备制造商生产设备特定的更新将漏洞修复,这可能需要时间,如果有修改设备的软件是专有的。一旦制造商生产的更新,它是由每个运营商进行测试,并更新传输到消费者的设备。然而,运营商可以提供更新的延迟,因为他们需要时间来检验他们是否干扰的设备或软件安装在其他方面。

此外,超过两年的移动设备可能无法接收安全更新,因为制造商可能不再支持这些设备。许多制造商在12个月至18个月后可能停止支持智能手机更新补丁。

7、在移动设备上的软件是最新的。

第三方应用程序的安全补丁并不总是及时制定和发布的。另外,手机的第三方应用程序,包括Web浏览器,当有可用的更新,一般不告知消费者的。就如同与传统的Web浏览器,手机浏览器很少得到更新。使用过时的软件,攻击者可以利用漏洞与这些设备相关的风险增加。

8、移动设备通常不限制互联网连接。

许多移动设备没有防火墙来限制连接。当设备被连接到广域网络时,它使用通信端口与其他设备和互联网连接。黑客可以访问的移动设备通过一个不固定的端口。防火墙保护这些端口,并允许用户选择移动设备进入网络。没有防火墙,移动设备可以通过一个不安全的通讯端口进入网络,而入侵者可能能够获取敏感信息的设备和滥用。

9、移动设备可能有未经授权的修改。

修改的移动装置,以消除其局限性,让消费者能够增加新的功能(称为“越狱”)的过程中改变了设备的安全性管理,并可能增加安全风险。越狱允许用户获得访问的装置,以便允许未授权的软件的功能和应用程序被安全。虽然有些用户可能越狱或铲除他们的移动设备上专门安装的安全性增强功能,如防火墙,其他人可能只是在寻找更便宜或更简单的方法,安装所需的应用程序。在后一种情况下,用户面临更大的安全风险,因为它们是制造商建立了绕过应用程序的审批过程,在这个过程中可能无意中安装恶意软件。此外,越狱的设备可能无法获得安全更新的通知,从制造商和用户保持最新软件和打补丁通知。

10、沟通渠道可能没有很好的安全性。

有沟通渠道,如蓝牙通讯“,打开”或“发现”模式(这使得该装置可以看出这样的连接可以由其他具有蓝牙功能的设备),可能允许攻击者安装恶意软件,通过该连接,或暗中激活麦克风或摄像头窃听的用户。此外,使用不安全的公共无线互联网络或WiFi点,可能允许攻击者连接到该设备,并查看敏感信息。

责任编辑:蓝雨泪 来源: 畅享网
相关推荐

2011-05-11 12:10:44

2018-03-21 12:50:13

小程序快应用直达服务

2012-06-20 08:58:04

手机设计趋势

2011-12-23 10:09:20

2018-09-06 05:52:51

云计算云安全

2009-11-15 14:18:54

2012-11-07 10:22:54

Windows 8

2015-12-03 10:32:41

2014-03-11 16:52:20

2014-01-02 09:48:10

2012-02-02 13:50:52

苹果三星华为

2015-11-02 14:15:05

2015-01-05 11:35:55

2017-11-06 07:01:04

2017-11-06 05:59:45

2009-07-30 21:34:45

2009-12-08 17:56:11

2014-01-16 09:25:46

2009-11-16 16:07:06

2013-06-18 09:44:59

IT安全IT安全误区Gartner
点赞
收藏

51CTO技术栈公众号