导语:2016年,移动设备蓬勃发展的一年,同时也是安全隐患频发的一年。iOS和Android手持设备呈现全年稳步增长的趋势,相比之下,桌面操作系统呈现整体占有率下降的趋势。

2016年,移动设备蓬勃发展的一年,同时也是安全隐患频发的一年。据悉,2016年,iOS和Android手持设备呈现全年稳步增长的趋势,相比之下,桌面操作系统呈现整体占有率下降的趋势。事实上,根据Marketing Land的报告显示,截止10月底,全球移动互联网的使用率已经超过桌面系统使用率,预计到2018年,移动互联网的使用率将占据80%。

 istock-508914842.jpeg

但是,与其他科技因素一样,广泛使用的背后必然引发更加广泛的威胁,移动设备安全也不例外。以下为2016年10大移动安全风险,以及相应的安全解决方案,希望可以助你有效的抵御威胁,保护自身设备安全。

威胁一:不安全的设备

这是一个非常重要的问题,而且很不幸,这个问题已经困扰了我们很多年。根据今年1月份的报告显示,只有1/3的Android用户使用密码锁屏。Apple用户表现的显然要更好些,根据The Verge今年4月份的统计显示,约89%的iPhone用户使用TouchID 或密码锁屏。

移动设备缺乏密码来验证和控制用户对存储在其中的数据进行访问,可谓是一大安全隐患。如今,许多设备都已经具备各种技术能力,包括支持密码、个人识别码(PIN)认证,以及扫描的指纹进行身份验证的生物识别读卡器技术等。不过,调查显示,消费者很少使用这些认证机制。即使使用密码或PIN,他们往往也只会选择一些很简单的密码,如123456或000000等。事实上,如果没有密码或PIN锁定装置,将会增加被盗或丢失的手机设备信息泄漏的风险,攻击者就可以轻易地访问或使用未经授权的用户敏感信息。

解决方案:

使用复杂的密码(你的出生日期或街道号码绝对是很糟糕的选择)以及在设备上加密可以很大程度地降低数据被盗风险。对储存敏感数据的可移动micro-SD卡进行加密更是必不可少的防范举措。

威胁二:缺乏合适的移动设备管理解决方案

对企业而言,使用移动设备管理解决方案来增强移动设备用户的安全性是大有裨益的,特别是配置合适的BYOD移动办公解决方案。

例如,Microsoft Exchange Server就配置选项来组织未经授权的设备连接到用户邮箱中,需要密码验证以及可以远程清除丢失或被盗手机设备中的数据。

其他的第三方解决方案还可以实现一些更为细致的功能,如设置应用程序白名单和黑名单、启动反恶意软件保护程序、执行加密操作、启用或禁用各种设备功能(比如相机),总体而言,这些安全解决方案会为设备提供一个良好的标准化设置。

用户设备中还包含一些可用的管理选项,例如,苹果和Android都会提供一个“寻找我的设备”这一功能来寻找丢失的手机,此外还可以远程删除丢失设备中的数据等。

解决方案:

如果你的企业还没有配置移动设备解决方案,现在开始进行研究,选择一款最合适的产品来保护企业的数据安全吧。

威胁三:应用程序请求太多权限

每次安装新的应用程序时,你是否总会发现这样一些请求,如请求访问你的联系人或你的位置信息等。试想一下,如果你只是简单的安装一个手电筒应用,还请求访问你的联系人或地址信息会不会很引人怀疑?

但是不幸的是,我们所有人几乎每天都要淹没在“你是否确定这么做”的提示消息中,你不得不选择“是的”或“OK”才能继续你正在做的事情。通常我们总是单纯的以为,只要点击“YES”提示就不会再出现,于是应用程序恶意软件就这样一次次利用我们的不耐烦和自以为是的情绪,倾巢而入危及我们的设备。

解决方案:

所以,每次面对各种“访问请求”一定要仔细慎重,不必要的情况下千万不要授予任何应用程序任何敏感权限,勿让恶意软件有可乘之机。

威胁四:过时的应用程序 

一旦攻击者寻找到可用的代码,过时的应用程序就是成为安全炸弹。第三方应用程序的安全补丁并不总是能够及时地开发和发布出来。另外,手机中的第三方应用程序,包括Web浏览器,每当有可用的更新程序时也一般不会告知消费者。和传统的Web浏览器一样,手机浏览器很少会得到更新。使用过时的软件,攻击者可以利用与这些设备相关的漏洞,由此增加了设备的风险等级。

解决方案:

应用程序必须保持更新,及时卸载过时的程序。此外,还需要定期进行杀毒处理,查杀应用程序中存在的安全漏洞。

威胁五:虚假的应用程序商店

移动安全领域机构发布报告称,在420646款Google Play中上架的应用,发现其中有5077款为“假冒伪劣应用”,这些应用伪装成如Facebook、Twitter之类的著名应用,用户不小心安装后,它们会窃取用户的个人隐私,例如浏览器浏览记录、通讯录等,或者向用户推送广告骚扰。

安全软件公司趋势科技进行的一项研究,也发现近90万假冒的Android应用程序。这些假冒应用程序,旨在欺骗用户窃取用户数据,并向客户手机强行推送广告。

解决方案:

如今,假冒应用程序日益泛滥,用户安全隐患增加。手机用户还需提高自己的安全意识,要选择在应用官网或正规的应用商店下载APP。

威胁六:移动设备可能有未经授权的修改 

修改移动装置,以消除其局限性,让消费者能够增加新的功能(称为“越狱”)。但是这一过程往往会降低设备的安全性,并可能增加设备的安全风险。越狱允许用户获得装置的访问权限,以便允许未授权的软件和应用程序运行。而在越狱的过程中,一些用户可能会关闭他们移动设备上安装的增强安全性能的设置,如防火墙等。

而一旦发生后一种情况,用户将面临更大的安全风险,因为攻击者可以在这个过程中安装恶意软件。此外,越狱的设备可能无法从制造商处获得安全更新的通知,无法保持软件更新。

解决方案:

安全专家通常并不建议root或越狱,但是选择越狱的话,我们还是可以通过一些简单的设置最大限度的降低这种安全隐患的,如关闭定位服务、设置自带浏览器的“不跟踪”等,限制未经授权的行为出现。

威胁七:移动设备可能含有恶意软件 

消费者可能在不知不觉中下载了恶意软件,因为它可以伪装成一个游戏、安全补丁、实用工具或其他有用的应用程序。一般而言,普通用户很难区分一个合法的应用程序和一个包含恶意软件。例如,一个应用程序可能会重新包装的恶意软件,消费者可能会不小心下载到移动设备上,数据可以很容易被截获。

此外,许多移动设备并没有预先安装安全软件,以防止这些恶意程序,间谍软件和恶意软件的攻击。他们不安装安全软件的部分原因是因为移动设备往往进行安全软件预装。虽然这种软件可能会影响操作,但如果不安装安全软件,攻击者可以成功地散布恶意软件,如病毒,木马,间谍软件,垃圾邮件,引诱用户透露密码或其他机密信息。

解决方案:

应用程序和操作系统应该保持更新,最大程度的降低漏洞利用的可能,保护设备安全。此外,安全专家还建议在移动设备中运行安全软件,抵抗恶意程序。

威胁八:僵尸网络 

万物互联时代,僵尸网络正在经历一次重大的进化,从PC向手机等移动设备甚至智能设备蔓延。近年来,移动僵尸网络更是成为移动通信和网络安全的最大威胁。

2014年年初,曾发生过史上首个物联网僵尸网络,也是信息安全界首次记录到有智能电器等物联网终端设备参与的僵尸网络攻击。

后来,美国安全公司IntelCrawler发现了一个由被入侵的商家POS机组成的一个庞大的僵尸网络,该僵尸网络包含涉及36个国家的1500个受感染POS和其他零售系统。

在物联网僵尸网络中,以Android智能手机为主要载体的僵尸网络发展最为迅猛,2013年年底,安全公司FireEye发现了一个在韩国流行但指令控制中心位于中国的Android僵尸网络MisoSMS,是当时发现的最大移动僵尸网络。

据悉,2014年统计数据显示:手机流量“行迹可疑”,14%被确认为来自僵尸网络。多家媒体报道称,相当大一部分网络广告流量来自僵尸网络,每年造成的虚假点击价值4亿美元。40%的验证码流量包含可疑行为,其中29%来自僵尸网络,而这一数据正在逐步攀升。

解决方案:

针对移动设备安全的研究还不充分,依然缺乏高效的安全解决方案。因此,提供有效的数据以了解和分析移动僵尸网络,对于移动设备的安全和隐私来说至关重要。此外还可以推荐大家一款名为“VirusTotal”的病毒扫描引擎,可以用来检测你手机设备中的恶意软件,它可以免费使用,还适用于浏览器或Android 和iOS应用程序。

威胁九:修复系统可能是废弃的 

移动设备操作系统的安全补丁或修复程序不一定会及时安装在移动设备上。可能需要几周—几个月的安全更新周期才能提供给消费者进行更新。

根据不同性质的漏洞,打补丁的过程也是纷繁复杂的,可能涉及到很多人和操作环节。而一旦制造商完成了更新,它还需要由每个运营商进行测试,随后更新传递到消费者的设备上。

此外,超过两年的移动设备可能无法接收安全更新,因为制造商可能不再支持这些设备。许多制造商在12个月至18个月后可能停止支持智能手机补丁更新。

解决方案:

有条件的话可以及时更换设备

威胁十:没有限制网络连接

许多移动设备没有防火墙来限制连接,当设备被连接到广域网络时,它可以使用通信端口与其他设备和互联网连接。而黑客也可以通过一个不固定的端口来访问移动设备。防火墙可以保护这些端口,并允许用户选择移动设备进入网络。如果没有防火墙,移动设备可以通过一个不安全的通讯端口进入网络,而入侵者也可以由此获取和滥用设备的敏感信息。

此外,使用不安全的公共无线互联网络或WiFi点,可能会造成重大安全隐患,可能允许攻击者连接到该设备,并查看敏感信息,如密码、信用卡数据等。

解决方案:

启用防火墙是移动安全的第一道防护栏,此外,不建议私人设备连接公共无线网络,即使万不得已使用共用网络也最好不要进行任何交易,不轻易输入登录凭证等敏感信息。最好是使用虚拟专用网络或自己的WIFI热点以及其他安全方式访问网络。

源链接

Hacking more

...