移动革命改变办公模式数据加密成转型三岔口区域
一直以来,企业的安全管理主要集中于对其络边界的保护,直到世界上第一台智能的面市,业务流程和数据的重心便转向了企业络的内部。然而,移动革命的浪潮彻底改变了员工互动、互访和信息共享的方式。虽然一些组织升级了内部络的防御系统,但是黑客也在寻找其他进入企业络内部的方式,他们试图把焦点转移到络边缘,利用移动设备来获得进入的权限。
所以,个人、企业想要真正改变传统办公模式,利用“移动革命”来进入BYOD时代,安全防护是至关重要的。而在众多防护对象中,对于核心、敏感数据的防护又是重中之重。可以这么说,做好数据的本源防护是个人、企业进入BOYD办公时代的“敲门砖”。下面就让信息安全领域的专家带您了解移动革命与BYOD的同时,找寻数据安全防护的关键之法吧。
BYOD下的新型办公模式到底会遭遇那些危机呢?
许多信息安全专家认为,下一波企业黑客将通过移动设备这条渠道进行络攻击。据反钓鱼工作组(APWG)的调查结果显示,移动设备已经成为吸引世界各地的犯罪分子的目标,移动诈骗的增长速度近乎电脑诈骗的五倍。因此,对于组织而言,管理移动应用程序和设备风险、控制络访问权限是必不可少的防线。那么,组织面临的移动/BYOD设备威胁都有哪些呢?
据国际信息系统审计协会(ISACA)《2012信息科技风险与回报测量研究》( ISACA 2012 IT Risk / Reward Barometer)调查,在美国,近乎72%的组织允许自己的员工在工作时使用BYOD。这种新的实践途经把企业面临的风险暴露无遗,这将威胁到整个企业的安全、降低企业的生产率。由于移动设备和BYOD的便携性,以及与公共云应用一体化的性质,数据盗窃或泄露的风险也将大大增加。事实上,Decisive Analytics的一项研究显示,在允许BYOD连接到自己内的企业中,有近半的企业已经遭受到了数据泄露的惨痛教训。
知己知彼——了解黑客进攻BYOD的主要手段
的确,移动/BYOD设备打开了一个全新的攻击层面,黑客能够利用这些可寻漏洞进入到企业络中,从而获取到所需的数据。这些漏洞可以被攻击者用以下几种方法所利用:
黑客使用不同的技术对移动/BYOD设备发动恶意攻击,通过种种感染方式(例如MMS、SMS、email、蓝牙、WiFi、用户安装、自安装、内存卡分配和USB)和拒绝服务的攻击方式(例如蓝牙劫持、SMS拒绝、不完整的OEBX信息、不完整的格式字符串和SMS信息)来部署恶意软件(例如病毒、蠕虫、特诺伊木马和间谍程序),还有发动移动消息攻击(例如短信诈骗、短信垃圾、恶意短信内容、SMS/MMS漏洞利用)。
所有的这些技术都可以用来进行活动监控和数据检索,不合法的拨号、短信和上支付,不合法的络连接、数据检索、系统修改以及利用泄露出的数据模拟用户界面。这些攻击活动对任何一个组织而言都构成了巨大的威胁,特别是当终端用户在移动设备上保存了密码,这构成的威胁将不可估量。
应用层的设计缺陷和漏洞是安全防护的难点
虽然知道了黑客的主要攻击手段,外部防护或变得有针对性,但往往来自内部的威胁更可怕。事实是,移动操作系统和移动应用程序在设计或实施上存在的漏洞,依然会暴露移动/BYOD设备的敏感数据,从而被黑客所攻击。随着数以百万计的移动应用程序的上市,应用程序存在的漏洞风险指数明显要高于其他的威胁。虽然商业应用程序提供商的数量是可审查的、移动应用程序开发商和来源的数量也是巨大的,但却是时刻在发生着改变,很难对其信任和声誉进行一个准确的评估。
这些漏洞能够导致但并不局限于以下威胁:数据泄露(偶然或故意的)、不安全的数据存储(例如银行和支付系统的PIN号码、信用卡号、服务密码)、不安全的数据传输(例如自动连接到公共WiFi),还有不合法的连接许可请求。
除了漏洞,大量的应用程序也展现出了它们的一些隐私惯例,像以何种方式收集或地理位置的数据,以及如何请求应用程序沙箱以外的数据。
事实上,终端用户的行为往往是不可预测的,应用程序不能访问一些敏感数据,也不会被黑客攻击,只会增加移动风险。但最终会由于缺少杀毒软件对移动设备的保护,蓝牙和WiFi也不断地被使用,敏感信息和文件都存储在移动设备内存中,清除这种移动安全威胁的工作将会变得愈加困难。
抓住本质 数据加密是最好的安全防护手段
可见移动终端的安全问题不管是内部还是外部都相当的棘手,但作为使用者的我们也不必太过担忧。只要那些威胁的攻击对象还是“游走”和储存于移动终端的数据,那么加密防护总是最好的应对之法。而面对移动终端多样的防护需求和加密环境,采用国际先进的多模加密技术无疑是最佳的选择。
多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活地应对各种防护需求和安全环境。而作为这项技术使用的典型代表,山丽防水墙也即将登陆移动终端和智能机平台,相信到时候会为想为许多企业的BYOD安全带来巨大的助力。
虽然移动革命影响的主体是移动设备和现代BYOD的办公模式,但是想要让这两者顺利且安全的发展,数据的安全防护却是重中之重。所以,采用灵活且具有针对性的数据加密技术和软件将成为企业BYOD转型三岔口中,通往“坦途”的关键。
上饶什么医院治疗白癜风佳木斯哪家医院治疗白癜风
小孩健脾的药
-
九分裤+乐福鞋,夏日这样穿,时髦又显高,很适合小个子
夏日傍晚,前往篇名,乐声徐徐下劝教蛙声一片。时节,冬天更为替,当夏日...
2024-12-24
-
iPhone上的这个间谍触控板可以使打字更容易
iPhone和iPad都装载了很酷的隐秘机能,除此以外来自除此以外 iOS 15.5 越来越新...
2024-11-12
-
本月有趣 +1!中底「带闪电」的三叶草三方联名曝光!
日本国知名街头服装品牌 NEIGHBORHOOD 一直以来都在日潮迷不禁占据极佳的位置...
2024-11-03
-
心机流浪猫刮坏保时捷碰瓷姿总,以为死定了,没想到...太甜了吧!
“我当初以为我都会被固执董事拳背脊强暴,没想到他莫名其妙把我宠上了天...
2024-10-21
-
契约精神不在!西蒙斯的幺蛾子,或许才在此之后
众所周知,本赛季联盟最大的两个拉,一个是米切尔的疫苗多事件,一个是安...
2024-09-15
-
蜡烛的光源和设计哪个更重要?南卡台蜡烛L1体验:二者可兼得
不管是像我这种打铁路工人,还是教职员党在,平时夜里难免要加个班或者写...
2024-09-05