企业面临的BYOD十大风险

安全
企业员工自带移动设备造成的威胁,可以是甚为微妙的恶意软件攻击以图窥视浏览活动,也可以是简单不过的将手机落在出租车里。这些威胁迫使安全团队不得不引入新的措施来降低风险。在确实实施安全措施而又不影响员工工作效率之间,存在一个平衡问题。

企业员工自带移动设备造成的威胁,可以是甚为微妙的恶意软件攻击以图窥视浏览活动,也可以是简单不过的将手机落在出租车里。这些威胁迫使安全团队不得不引入新的措施来降低风险。在确实实施安全措施而又不影响员工工作效率之间,存在一个平衡问题。专家指出,第一步是要了解风险是什么并就公司的安全取向对风险做出衡量。

[[81806]]

10. 破解和Rooted设备

(Rooted设备:取得超级用户权限的设备。)有些员工每每会用最新最佳的技术设备,他们本身对技术有深刻的理解,因而会破解固件或取得固件的超级用户权限。使用一些现存的工具软件,只要几个点击就可以完成破解过程。破解的目的是移除设备制造者的一些限制,这些限制往往是为了改善安全而设的。超级用户权限会给用户以管理层次的许可权,因而可以安装和运行一些潜在的恶意软件。

[[81807]]

9. 限制可以绕行

那些限制员工的设备使用网络的企业会发现员工利用一些方法绕过限制接到公司的网络资源上。有一些移动App可以让员工通过控制网络访问检查来浏览一些有欺诈链接的网页,或至少可以让自己的设备访问公司的电邮、日历和联系人等信息。

[[81808]]

8.易受攻击的软件和设备

有些员工对设备上的应用软件没有进行安全更新,也会曝露公司数据。由于不同软件商对设备软件更新的做法不一样,使得问题更为复杂。苹果公司对iPhone用户软件更新时,用的是一次过的办法。而Google安卓设备上的软件更新则处决于运营商和制造商,有时候会长时间留下漏洞让攻击者有机可乘。另外,商家对员工在设备上运行第三方软件时出现的编程错误也是没有办法控制的。

[[81809]]

7. 无线接入点

有些员工的设备是设置成自动找寻和接入任何公开无线接入点,用来接收来自互联网的数据。大多数商家都会为访客提供加密接入点,但是有些酒店和住宅区会提供公开无加密无线接入点,会使设备主人陷入中间人攻击(man-in-the-middle attacks)的风险和其他风险,导致攻击者可以窥视设备主人的网络活动。为减少此类威胁,各个部门可以利用一些新技术强制无限用户使用VPN访问公司资源。

[[81810]]

6. 电邮

如果设备主人没有使用密码锁定设备,智能手机或者平板电脑落入不法分子手中就会让未经授权的人毫无限制地访问电邮,知道设备被报失和数据被消除后才能停止。有些公司会要求用户每一次在自己的设备上查电邮时都必须输入密码。也有一些公司会要求员工对设备进行近乎实时的安全更新。

[[81811]]

5. 恶意广告软件和间谍软件

许多免费移动程序会尽量搜集设备拥有者的信息,然后把这些信息卖给广告网络。如果一个移动程序在没有获得用户许可的情况下搜集资料,安全厂商会将其归结到恶意广告软件或间谍软件一类。也有些Apps会在设备上安装一些强迫性的广告搜索引擎,把用户引到一些特定的网站。

[[81812]]

4. 太多的许可

好消息是苹果公司、Google和微软都强制移动应用程序制造商获得访问设备资源(如摄像头、地址薄)的许可。坏消息是,大多数用户典型地不会细读任何东西,而总是在安装移动程序时授权许可。安全专家指,太多许可的Apps让人对资料泄露感忧虑。授权太多的许可会使地址薄、电邮地址和设备地点信息落入不法之徒手中。

[[81813]]

3. 基于云存贮服务

和其他存贮服务为移动设备提供服务,让人对资料泄露感忧虑。如果公司没有限制敏感资料的贮存,或是没有实施限制用户使用移动云存贮程序的措施,公司员工可以用这些存贮服务来贮存公司资料。还有,如果公司没有提供一个认可的存贮解决方案,懂技术细节的用户就可能会绕过安全控制。除了Dropbox以外,Google、苹果和微软也为消费者提供存贮功能。

企业面临的BYOD十大风险

2. 安卓恶意软件呈上升趋势

一直在监视恶意软件发展的安全厂商发现以安卓为目标的移动恶意软件数目在稳步增加。威胁的整体是针对消费者的SMS文字短讯木马,不过企业也不免受到影响。安全公司Kaspersky Lab最近发现了Red October。Red October带有一移动恶意软件组件,做攻击活动用。F-Secure也检测到Zeus和SpyEye银行木马,企图利用受害人的移动设备。

[[81815]]

1.遗失或被窃设备

有不少公司允许员工用私人设备访问公司网络,一旦这些设备遗失或被窃对公司来说是最大的风险。商家可以用远程消除资料的方法,从丢失的设备中删掉公司资料,如电邮地址和地址薄等。但是可能有些员工不愿意让雇主不受限制地访问自己的设备,此类反弹促使一些公司考虑用集装箱化(containerization)的办法。对公司的资料做集装箱化处理后,设备丢失后,IT团队就可以有选择地消除公司资料。

责任编辑:蓝雨泪 来源: ZDNet
相关推荐

2015-08-14 13:26:49

2020-07-02 21:37:07

物联网设备隐私物联网物联网安全

2023-04-26 10:56:35

IT企业领导者

2011-09-15 09:53:04

2013-09-18 10:23:33

企业BYOD企业应用BYOD应用App

2016-03-30 11:51:55

2024-07-22 15:56:44

2012-10-22 14:10:11

2022-09-05 08:51:43

WindowsLinux操作系统

2020-09-15 09:54:13

云安全数据安全漏洞

2013-11-26 09:59:31

BYOD

2014-02-27 09:32:50

2013-09-03 09:37:50

2018-02-08 17:00:13

区块链投资风险

2011-06-30 10:43:16

云计算

2022-05-12 11:20:06

SaaS软件即服务

2013-10-23 14:34:15

2019-07-04 11:33:21

信息安全安全IT

2022-06-16 11:02:18

IT领导者首席信息官

2018-01-30 10:44:43

区块链投资数字货币
点赞
收藏

51CTO技术栈公众号