在過去,網絡管理員很容易識別企業的網絡邊界在哪里,其邊界通常是外部和內部網絡的交匯點。這使得網絡管理員很容易知道在何處部署防火墻以保證內部網絡的安全。如今,當員工的智能手機用于多因素身份驗證和閱讀工作電子郵件時,如何將其與企業網絡分隔?因為內部到外部的網絡邊界已經變得模糊。
如今,很多企業采用一系列用于處理員工采用智能手機的安全策略,從最嚴格的方法(不允許智能手機訪問)到允許個人手機連接到企業內部網絡的開放方法。而正確的解決方案介于兩者之間。
人們可能在新聞報道中了解Pegasus間諜軟件;NSO集團開發的這種間諜軟件利用iOS(iPhone)中的缺陷來訪問毫無防備的目標手機中的數據。NSO集團將Pegasus出售給政府機構,表面上是為了追蹤罪犯,但它經常被用來監視他們的對手和政治人物。
在過去,Pegasus入侵主要是通過向受害者的手機發送鏈接來實現的;當點擊它時,就會觸發一個漏洞,允許網絡攻擊者獲得對其手機的root訪問權限。一旦間諜軟件獲得root訪問權限,它就可以讀取iMessage、WhatsApp、Telegram、Gmail等應用程序上的消息。復雜的命令和控制網絡措施可以向企業的網絡管理員報告并控制手機的訪問。
降低風險
智能手機已經消除了企業內部和外部網絡之間明確界定的邊界,并已經成為威脅行為者的目標。此外,不需要采用大型地下網絡就可以通過下載惡意應用程序來誘使用戶安裝間諜軟件。
沒有一個安全系統能夠阻止所有的惡意鏈接和漏洞利用,但可以采取措施將風險降低到可管理的水平。那么,如何阻止員工用來與同事交流的智能手機成為企業網絡的攻擊媒介?
以下是一些有效的策略:
•創建一個策略,禁止通過電子郵件或電話消息服務發送密碼、私人證書和訪問令牌等關鍵密鑰。使用單獨保護這些信息的替代方法,例如密碼管理器。
•向用戶傳授威脅行為如何控制自己的手機,從而獲得最佳的投資回報。如果潛在受害者知道要查找什么內容(例如來自未知發件人的可疑鏈接),他們很可能會將其識別為惡意鏈接并保護企業網絡。此外,如果他們知道間諜軟件可能來自用戶從Google Play商店或Apple App商店下載的應用程序,那么他們也可以在下載這些應用程序之前注意間諜軟件。企業不必在教育用戶安全方面花費大量資金或時間,只需讓用戶了解手機可能的攻擊方法即可。人們可以閱讀有關Pegasus間諜軟件的文章,以及如何在企業網絡上使用手機。然后實時了解最新出現的間諜軟件。
•兩種基本的安全措施可以減少網絡的攻擊面:
o多因素身份驗證可以防止密碼盜竊和網絡釣魚攻擊。
o零信任網絡只允許用戶訪問其工作所需的服務器,并拒絕訪問其他內容。這確保了被盜帳戶不能用于橫向移動。
有些人建議只允許非root或未越獄的手機訪問企業網絡。具有root權限的設備不會檢查手機操作系統的完整性,從而更容易隱藏惡意軟件程序。不幸的是,在間諜軟件入侵手機之后大多數情況下并沒有表現出危害性,并且可能會導致一些用戶相信他們的手機會一直是安全的。用戶仍然可以將一些應用程序加載到他們的Android手機上,但是使用加載的應用程序可能會存在間諜軟件。
此外,由于用戶無法對其進行更改,這可能會讓他們放棄以電話通話的方式進行交流的想法。每個企業都有不同的需求,因此需要權衡這一政策的需求。
無論人們成為Pegasus間諜軟件的目標還是錯誤地下載了惡意應用程序,都希望他們能夠識別錯誤并將問題提交給安全專家。需要記住的是,并非每個人都具備識別手機間諜軟件的安全專業知識。建議企業制定一些政策,讓員工和用戶可以輕松地提出他們的問題。并使用有效的措施和方法填補漏洞,并在企業網絡和外部網絡之間建立一道清晰明確的防火墻。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。