是时候将我们移动设备的安全放到与PC和服务器同等看待的层级上了。
最近的Hacking Team泄露案数据又提供了政府主动利用针对性恶意软件的另一个例子。在国家支持的黑客活动已经进行了有一段时间的同时,一阵新的涟漪正在展开。
明显证据表明,世界各国政府都在积极针对iOS和安卓设备研制或利用针对性恶意软件。与早期对Hacking Team的报道相反,这次泄露揭示了此组织手握苹果公司证书的事实,用这一证书签名过的应用可以安装在任意iOS设备上——无论越狱或非越狱版。
Hacking Team这家意大利安全公司,售卖所谓的“监视软件”,客户遍及从自由民主到强权政治的全球多个国家政府。其软件声称可以捕捉Skype、消息、地点信息、社交媒体、音频、视频和其他多种数据,并标榜为“隐身的”和“不可追踪溯源的”。虽然Hacking Team一直以来就以此类软件的厂商而为人所知,最近的黑客事件,这起曝光了它客户列表、电邮往来和其他内部数据的事件,证实了该软件的能力和购买了该软件的国家之多。
最近的报道透出的意思是:由于极少有对移动设备的针对性攻击事件曝光,这些事就是不存在的。然而,内部人士就知道,高级针对性移动设备攻击早已持续多年。这次泄露事件提供了确凿的证据表明对移动设备的针对性攻击是切实存在的。
政府为什么要瞄准移动设备?移动设备通常存有个人和公司的敏感数据,可以接入受保护的公司内部网络,且安装有复杂的传感器(如:GPS、麦克风、摄像头)。很多情况下,移动设备上可获得的信息都比PC上更多。事实上,针对移动设备的攻击不仅仅是理论上的威胁,Hacking Team事件就为我们揭开了国际监视技术交易大幕的一角,在那个舞台上,民族国家可是这类恶意软件的大买家。
既然我们已经知道世界上数量可观的政府都在主动寻求攻入iOS和安卓设备,也就是时候重新审视我们应该怎样应对移动设备攻击的风险了。
今时今日,我们部署的移动安全解决方案主要聚焦在预防意外数据泄露和设置安全策略上,而不是防止恶意攻击。但在攻击者入手针对移动设备的恶意软件和收集大量数据变得简单的现在,安全专业人士和IT经理们必须利用威胁检测和保护工具,再辅以现有设备及应用管理解决方案来充分解决现实世界的移动威胁。
在Lookout公司近期一份针对25家财富500强企业的分析报告中,这些公司网络中每年大约5%的安卓设备都会遭遇1个或多个严重恶意软件的骚扰。针对性威胁情景下,一台单独的设备被攻破,整个公司的设备沦陷也就不远了。
我们如今知道了,世界各国不仅想要攻破iOS和安卓设备,也有这样做的技术。在针对性移动设备威胁如此确凿的证据下,我们需要认识到:难关也不是不可逾越的。是时候将我们移动设备的安全放到与PC和服务器同等看待的层级上了。