网络安全知识:什么是移动安全?

admin 2023年10月31日08:33:42评论7 views字数 4419阅读14分43秒阅读模式

>>>错与罚<<<

湖南网安适用《数据安全法》对多个单位作出行政处罚
由上海政务系统数据泄露引发的一点点感慨
个人信息保护不当,宁夏6家物业公司被处罚
网络安全保护不是儿戏,违法违规必被查处
罚款8万!某科技公司因数据泄漏被依法处罚
近2万条学员信息泄露!该抓的抓,该罚的罚!
信息系统被入侵,单位主体也得担责!
警方打掉通过木马控制超1400万部“老年机”自动扣费的犯罪团伙
张家界警方全链条团灭非法侵入1600余台计算机系统终端案!
警方提醒!多名百万网红被抓,54人落网!
不履行数据安全保护义务,这些公司企业被罚!
“一案双查”!网络设备产品服务商这项义务要履行!

为什么移动安全很重要?

计算机和通信的未来取决于移动设备,例如具有台式计算机功能的笔记本电脑、平板电脑和智能手机。它们的尺寸、操作系统、应用程序和处理能力使它们非常适合在任何有互联网连接的地方使用。随着加固设备、 物联网 (IoT) 和操作系统(例如 Chrome OS、macOS 和 Windows 10)的扩展,通过该软件和功能增强的每一个硬件都将成为移动计算设备。

由于移动设备变得更加经济实惠和便携,因此组织和用户更愿意购买和使用它们而不是台式计算机。随着无线互联网接入的普及,各种移动设备变得更容易受到攻击和数据泄露。

跨移动设备的身份验证和授权提供了便利,但由于消除了安全企业边界的限制而增加了风险。例如,智能手机的功能通过多点触摸屏、陀螺仪、加速计、GPS、麦克风、百万像素摄像头和端口得到增强,从而允许连接更多设备。这些新功能改变了用户身份验证的方式以及如何在本地向网络上的设备以及应用程序和服务提供授权。因此,新功能也增加了需要保护免受网络安全威胁的端点数量。

如今,网络犯罪分子可以侵入汽车、安全摄像头、婴儿监视器和植入式医疗设备。到 2025 年,可能会有超过 750 亿个“物品”连接到互联网,包括相机、恒温器、门锁、智能电视、健康监视器、照明灯具和许多其他设备。

移动安全威胁

虽然建立和实施企业范围的安全策略确实至关重要,但仅靠策略不足以应对当今移动威胁的数量和种类。2019 年, Verizon 与 IBM、Lookout 和 Wandera 等领先的移动安全公司进行了一项研究(链接位于 ibm.com 外部),对 670 名安全专业人员进行了调查。研究发现,三分之一的受访者报告了涉及移动设备的攻击。47% 的人表示修复“困难且昂贵”,64% 的人表示他们遭受了停机。

采用自带设备 (BYOD)政策的公司  也面临着更高的安全风险。它们允许可能不安全的设备访问公司服务器和敏感数据库,从而使它们容易受到攻击。网络犯罪分子和欺诈者可以利用这些漏洞对用户和组织造成伤害或损害。他们寻求商业秘密、内幕信息以及对安全网络的未经授权的访问,以寻找任何可能有利可图的东西。

网络钓鱼

网络钓鱼是头号移动安全威胁,是一种窃取用户凭据或敏感数据(例如信用卡号)的诈骗行为。欺诈者使用虚假超链接向用户发送电子邮件或短信服务 (SMS) 消息(通常称为文本消息),使其看起来像是来自合法来源。

恶意软件和勒索软件

移动恶意软件是未被检测到的软件,例如恶意应用程序或间谍软件,其创建目的是破坏、破坏或非法访问客户端、计算机、服务器或计算机网络。勒索软件是一种恶意软件,它威胁要销毁或扣留受害者的数据或文件,除非支付赎金来解密文件并恢复访问权限。

什么是勒索软件? 

加密劫持

加密劫持是一种恶意软件,它在组织或个人不知情的情况下使用其计算能力来挖掘比特币或以太坊等加密货币,从而降低设备的处理能力和效率。

加密劫持攻击:谁在开采你的硬币? 

不安全的无线网络

没有虚拟专用网络 (VPN) 的不安全 WiFi 热点使移动设备更容易受到网络攻击。网络犯罪分子可以使用中间人 (MitM) 攻击等方法拦截流量并窃取私人信息。网络犯罪分子还可以欺骗用户连接到流氓热点,从而更容易提取公司或个人数据。

如何保护家中 Wi-Fi 的安全 

过时的操作系统

较旧的操作系统 (OS) 通常包含已被网络犯罪分子利用的漏洞,并且具有过时操作系统的设备仍然容易受到攻击。制造商更新通常包括关键的安全补丁,以解决可能被主动利用的漏洞。

服药:有平板电脑的地方就必须有安全保障 

应用程序权限过多

移动应用程序有能力通过过多的应用程序权限损害数据隐私。应用程序权限决定应用程序的功能以及对用户设备和功能(例如麦克风和摄像头)的访问权限。有些应用程序比其他应用程序风险更大。有些可能会受到损害,敏感数据可能会被输送给不值得信任的第三方。

如何揭开移动应用程序安全威胁的面纱 

如何保护移动设备

移动设备的核心安全要求与非移动计算机的核心安全要求相同。一般来说,要求是维护和保护机密性、完整性、身份和不可否认性。

然而,当今的移动安全趋势带来了新的挑战和机遇,需要重新定义个人计算设备的安全性。例如,功能和期望因设备外形(形状和大小)、安全技术的进步、快速发展的威胁策略以及触摸、音频和视频等设备交互而异。

IT 组织和安全团队需要根据设备功能、移动威胁形势和不断变化的用户期望重新考虑如何满足安全要求。换句话说,这些专业人员需要保护动态且大规模增长的移动设备环境中的多个漏洞。安全的移动环境将在六个主要领域提供保护:企业移动管理、电子邮件安全、端点保护、VPN、安全网关和云访问代理。

企业移动管理

EMM 是一组工具和技术,用于维护和管理组织内如何使用移动和手持设备进行日常业务运营。

电子邮件安全

为了保护数据免受恶意软件、身份盗窃和网络钓鱼诈骗等基于电子邮件的网络威胁,组织需要主动监控电子邮件流量。充分的电子邮件保护包括防病毒、反垃圾邮件、图像控制和内容控制服务。

端点保护

借助移动、物联网和云等技术,组织将新的不同端点连接到其响应环境。端点安全包括防病毒保护、数据丢失防护、端点加密和端点安全管理。

端点安全面临的最大挑战是什么? 

VPN

虚拟专用网络 (VPN) 允许公司在公共网络的现有框架(例如 Internet)上安全地扩展其专用 Intranet。通过 VPN,公司可以控制网络流量,同时提供身份验证和数据隐私等基本安全功能。

安全网关

安全网关是一种受保护的网络连接,可以将任何东西连接到任何东西。它为所有用户实施一致的互联网安全和合规性策略,无论其位置或使用的设备类型如何,并阻止未经授权的流量进入组织的网络。

云访问代理CASB 是用户和云服务提供商 (CSP) 之间的策略执行点。它监控与云相关的活动,并围绕基于云的资源使用应用安全、合规性和治理规则。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
去年针对工业组织的勒索软件攻击增加了一倍
工业安全远程访问渐增引发企业担心
工业控制系统安全:工控系统信息安全分级规范(思维导图)
有效保卫工业控制系统的七个步骤

>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估

>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
低代码/无代码开发对安全性和生产力的影响
源代码泄漏是新的威胁软件供应商应该关心的吗?
在2023年实施的9项数据安全策略
乌克兰是俄美网络战的“试验场”
网络安全知识:什么是日志留存?
公安部公布十大典型案例


原文始发于微信公众号(祺印说信安):网络安全知识:什么是移动安全?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日08:33:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识:什么是移动安全?https://cn-sec.com/archives/2161863.html

发表评论

匿名网友 填写信息