是時候將我們移動設備的安全放到與PC和服務器同等看待的層級上了。
最近的Hacking Team泄露案數據又提供了政府主動利用針對性惡意軟件的另一個例子。在國家支持的黑客活動已經進行了有一段時間的同時,一陣新的漣漪正在展開。
明顯證據表明,世界各國政府都在積極針對iOS和安卓設備研制或利用針對性惡意軟件。與早期對Hacking Team的報道相反,這次泄露揭示了此組織手握蘋果公司證書的事實,用這一證書簽名過的應用可以安裝在任意iOS設備上——無論越獄或非越獄版。
Hacking Team這家意大利安全公司,售賣所謂的“監視軟件”,客戶遍及從自由民主到強權政治的全球多個國家政府。其軟件聲稱可以捕捉Skype、消息、地點信息、社交媒體、音頻、視頻和其他多種數據,并標榜為“隱身的”和“不可追蹤溯源的”。雖然Hacking Team一直以來就以此類軟件的廠商而為人所知,最近的黑客事件,這起曝光了它客戶列表、電郵往來和其他內部數據的事件,證實了該軟件的能力和購買了該軟件的國家之多。
最近的報道透出的意思是:由于極少有對移動設備的針對性攻擊事件曝光,這些事就是不存在的。然而,內部人士就知道,高級針對性移動設備攻擊早已持續多年。這次泄露事件提供了確鑿的證據表明對移動設備的針對性攻擊是切實存在的。
政府為什么要瞄準移動設備?移動設備通常存有個人和公司的敏感數據,可以接入受保護的公司內部網絡,且安裝有復雜的傳感器(如:GPS、麥克風、攝像頭)。很多情況下,移動設備上可獲得的信息都比PC上更多。事實上,針對移動設備的攻擊不僅僅是理論上的威脅,Hacking Team事件就為我們揭開了國際監視技術交易大幕的一角,在那個舞臺上,民族國家可是這類惡意軟件的大買家。
既然我們已經知道世界上數量可觀的政府都在主動尋求攻入iOS和安卓設備,也就是時候重新審視我們應該怎樣應對移動設備攻擊的風險了。
今時今日,我們部署的移動安全解決方案主要聚焦在預防意外數據泄露和設置安全策略上,而不是防止惡意攻擊。但在攻擊者入手針對移動設備的惡意軟件和收集大量數據變得簡單的現在,安全專業人士和IT經理們必須利用威脅檢測和保護工具,再輔以現有設備及應用管理解決方案來充分解決現實世界的移動威脅。
在Lookout公司近期一份針對25家財富500強企業的分析報告中,這些公司網絡中每年大約5%的安卓設備都會遭遇1個或多個嚴重惡意軟件的騷擾。針對性威脅情景下,一臺單獨的設備被攻破,整個公司的設備淪陷也就不遠了。
我們如今知道了,世界各國不僅想要攻破iOS和安卓設備,也有這樣做的技術。在針對性移動設備威脅如此確鑿的證據下,我們需要認識到:難關也不是不可逾越的。是時候將我們移動設備的安全放到與PC和服務器同等看待的層級上了。