网络/安全/存储产品 |
|
| 按行业筛选 |
|
|
| 按产品筛选 |
|
|
| |
本产品全部新闻
|
|
|
|
Novell:到该认真对待移动安全的时候了 |
|
http://cn.newmaker.com
4/6/2011 1:17:00 PM
佳工机电网
|
|
越来越多的人在涌向智能手机和平板电脑,将笔记本丢到脑后。攻击者们是肯定会试图从这一趋势当中获益的。
似乎看不到从智能手机和平板电脑中获取生产力会有尽头。在任何地点都可访问电子邮件、应用、和数据,工人们在使用他们的设备做着从在社交网上联系同事到访问和增加CRM应用数据的一切事情。
虽然这一切看起来都不是全新的,但其涉及的已不仅仅是技术,还有人们采用这些设备的速度。移动性正是其中的变调点。在2010年第三季度,根据研究公司Gartner的报告,智能手机的销售比一年前同期增长了96%。
人们走到哪里,攻击者就跟到哪里。麻烦的是这些设备并不是十分安全的。我们已经看到专门针对移动设备攻击而设计的恶意软件。虽然这样的恶意软件现在还不是可怕的威胁,但在数月和数年后它一定会变成可怕的威胁。想想由Rutgers大学科学家设计的rootkit恶意软件吧,它们深入到智能手机的心脏中,访问其麦克风、GPS、和电池。这种恶意软件是一种概念证明软件,并不是设计用于真实世界的攻击中,但它显示出打开电话的麦克风进行探听、获悉该电话所处的位置、以及执行其它恶作剧是多么的容易。
一段时间以来传统的病毒也在一直敲击着移动电话的键盘。想想这份2008报告中提到的SymbOS/Beselo 和 WinCE/InfoJack.A病毒。那也是首个瞄准iPhone手机的特洛伊木马病毒释放出来的时间。虽然这些病毒都没有造成大面积的破坏。但请记住1988年Morris蠕虫病毒攻击互联网之后的情形,在1999年之前大规模电子邮件病毒会成为主流用户的一个风险根本没有引起任何的注意。
随着我们对移动技术的依赖不断增加,我怀疑这次还会需要那么长的时间。
专家们预测其它类型的恶意软件也会扩散。例如,被安装在移动设备中的Rogue应用会在之后的某个时间点窃取数据。移动设备也可能被变成间谍设备。例如,软件臭虫可被安装到移动设备上用来探听电话通话,攫取短信,并收听发生在世界上某个房间内的对话,如上面曾提到的概念证明软件。
这些攻击和我们今天看到的其它攻击一样都是简单易懂的。首先,攻击软件被安装到目标电话中。为达到这一目的,用户可能被引诱到某个恶意网站下载攻击软件,也或许是通过短信息中的一个链接。一旦目标打开了看似是一条信息的链接,恶意软件就会隐秘地安装自己。不管是哪种情况,一旦安装后,偷听者就可主动监听所有打进和打出的电话,读取所有的短信息,并在任何时候通过远程激活麦克风收听周围环境中发生的一切对话。
虽然这样的攻击是专门针对移动电话和一些平板电脑的,但可以预料,曾肆虐PC机多年的攻击类型也会袭击移动设备 – 即,病毒、间谍软件、蠕虫、和木马 – 设计用来探听、窃取或破坏数据。
那么企业该如何保护自己呢?
首先要做的一件事与技术关系不大,而是与培训和意识关系密切。企业可以在精心制定了防范措施的情况下依然被某个用户的一个失误断送颜面蒙羞。因此第一步要做的就是教育终端用户:
1.绝不要将手机置于无人照看的局面。只需几分钟某人就可在手机上安装软件用恶意软件使手机遭污染。对于一个攻击者来说要想拷贝手机上的数据也并不需要太长时间。
2. 不要允许其他人借你的手机打电话。如果借电话给别人,一定要确保眼光始终看住自己的电话。记住,在目标电话上安装间谍软件的人常常不是一些传着黑色军用短上衣可疑之人,而是和你关系很近的一些人。
3.如果你的手机具有在静止状态下自动密码保护特性,那么就打开这一设置。
4. 保持手机的安全更新和固件为最新状态。
在新的一年里,随着员工们不仅将笔记本丢到脑后,而利用移动电话甚至平板电脑进行工作,确保用户知晓适用同样的安全规则也是十分重要的:要注意某人在哪里冲浪在哪里下载软件并始终牢记智能手机是他们手中强大的计算机。提醒他们移动设备中的数据和PC机的数据一样的敏感,病毒、蠕虫、间谍软件、和rootkit可造成同样的危害,不管它们攻击的是数据中心中的系统,还是桌面上或他们手中设备上的系统。
|
对 网络/安全/存储产品 有何见解?请到 网络/安全/存储产品论坛 畅所欲言吧!
|